JP4694077B2 - Computing device for accessing protected content in rights management architecture - Google Patents

Computing device for accessing protected content in rights management architecture Download PDF


Publication number
JP4694077B2 JP2001547233A JP2001547233A JP4694077B2 JP 4694077 B2 JP4694077 B2 JP 4694077B2 JP 2001547233 A JP2001547233 A JP 2001547233A JP 2001547233 A JP2001547233 A JP 2001547233A JP 4694077 B2 JP4694077 B2 JP 4694077B2
Prior art keywords
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Application number
Other languages
Japanese (ja)
Other versions
JP2003518282A (en
エル.マンフェルデリ ジョン
クリシュナスワミー ビネー
エー.デメロ マルコ
Original Assignee
マイクロソフト コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US17231999P priority Critical
Priority to US17231899P priority
Priority to US60/172,318 priority
Priority to US60/172,319 priority
Priority to US09/604,946 priority
Priority to US09/604,946 priority patent/US6996720B1/en
Priority to PCT/US2000/042781 priority patent/WO2001046783A2/en
Application filed by マイクロソフト コーポレーション filed Critical マイクロソフト コーポレーション
Publication of JP2003518282A publication Critical patent/JP2003518282A/en
Application granted granted Critical
Publication of JP4694077B2 publication Critical patent/JP4694077B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical




    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0722Content
    • G06F2221/0737Traceability
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data


【0001】 [0001]
(関連事例に対する相互参照) (Cross-references to related cases)
本出願は、どちらも1999年12月17日に提出された「System and Method for Digital Rights Management(デジタル権利管理のためのシステムおよび方法)」という名称の米国仮出願第60/172、319号、ならびに「System for Distributing Content Having Multilevel Security Protection(多重レベル機密保護を有するコンテンツ配布システム)」という名称の米国仮特許出願第60/172、318号の有利性を請求するものである。 This application, which was also filed on December 17, 1999, entitled "System and Method for Digital Rights Management (system and method for digital rights management)" in the name of US Provisional Application No. 60 / 172,319, as well as claims the advantages of the "system for distributing content having multilevel Security protection (content distribution system having a multi-level security)" entitled U.S. provisional Patent application No. 60 / 172,318.
【0002】 [0002]
(発明の分野) (Field of the Invention)
本発明は、一般には電子コンテンツの配布に関し、より詳細には、権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法に関する。 The present invention relates generally to distribution of electronic content, and more particularly to systems and methods for accessing the protected content in rights management architecture.
【0003】 [0003]
(発明の背景) (Background of the Invention)
コンピュータおよびパームサイズの電子デバイスの可用性および用途が広がるにつれて、文書を電子的に伝送および閲覧することが一般化してきた。 As the availability and use of electronic devices of a computer and palm size spread, it has been generalized for transmitting and viewing electronically documents. インターネットのようなインフラストラクチャによる通信の速度および機能の向上に伴って、充実したサービスおよびコンテンツをデバイスに提供する動きが極めて活発化している。 With the improvement of the speed and functionality of the communication by the infrastructure such as the Internet, motion to provide a complete service and content to the device is very active. 提供できるサービスおよびコンテンツとしては、ブックまたはテキスト資料のような著作物が挙げられる。 The services and content can provide, copyrighted material, such as a book or text material and the like. テキスト文書の電子配布は従来的なペーパコピーの配布より高速かつ安価である。 Electronic distribution of text documents is faster and cheaper than the distribution of traditional paper copy. オーディオやビデオのようなテキスト以外のコンテンツに対しても同じ原理が適応し、当該コンテンツの電子配布は、一般に従来的な媒体(例えば磁気テープまたは光ディスク)による当該コンテンツの配布より高速かつ安価である。 Also adapt the same principles for text other than the content, such as audio or video, electronic distribution of the content is faster and cheaper than the distribution of the content by generally conventional media (e.g., magnetic tape or optical disk) . しかし、電子配布の低コストおよび即時性は、電子コンテンツを複写することの容易さと併せて、配布物の所有者の権利を保護するような配布管理と矛盾する。 However, cost and immediacy of electronic distribution, combined with ease of copying electronic content, inconsistent and distribution management, such as protecting the rights of the owner of the distribution.
【0004】 [0004]
電子文書が一当事者に伝送されると、電子文書における権利の所有者による承認を得ることなく、またはしばしばその所有者がそのことを知ることもなく容易に複写され、他人に配布されうる。 When the electronic document is transmitted to one party, without the approval by the owner of the rights in the electronic document, or often their owners they are easily copied without knowing that the can be distributed to others. この種の不正な文書配布は、著者またはコンテンツ・プロバイダから権利使用料および/または所得を奪うおそれがある。 Illegal document distribution of this kind, there is a possibility to take the right use fees and / or income from the author or the content provider. 現行の多くの配布スキームに伴う問題は、所有権を保護するための規定が設けられないことである。 The problem with many current distribution scheme is that the provisions to protect the ownership is not provided. 他のシステムは、所有権を保護することを試みているが、面倒で柔軟性に欠け、購入者にとっての著作物の閲覧/読取り(あるいは、音楽やビデオなどのテキスト以外のコンテンツの場合は著作物の再生)が困難である。 Other systems, but we have attempted to protect the ownership, lack of care and flexible, browsing / reading of copyrighted material for the purchaser (or, in the case of non-text content such as music and video copyright playback of thing) is difficult.
【0005】 [0005]
上記のことを鑑み、所有者の権利を保護しながら電子著作物を購入者に配布できる一方、柔軟で利用しやすい改良されたデジタル権利管理システムが必要である。 In view of the above, one that can distribute digital work to buyers while protecting the rights of the owner, it is necessary to have an improved easy to use and flexible digital rights management system. 柔軟な機密保護レベルを提供するとともに、その購入者が各々のプラットホームで電子コンテンツを閲覧/再生できるようにいくつかのクライアントプラットフォーム上で動作可能なシステムも必要とされる。 Along with providing a flexible security level, the purchaser is required also operable systems on some client platforms to allow viewing / playing electronic content in each platform.
【0006】 [0006]
本発明のデジタル権利管理システムは、コンテンツ所有者の知的財産を保護するとともに、著者または他のコンテンツ所有者が彼らの創作努力に対する報酬を得ることを可能にしながら、その保護機構によって購入者に過度な負担がかからないようにする上述の課題に対する解決策を有利に提供する。 Digital rights management system of the present invention, as well as to protect the intellectual property of content owners, while allowing the author or other content owners to obtain compensation for their creative efforts, to the purchaser by the protection mechanism advantageously provides a solution to the above problems that without any excessive burden.
【0007】 [0007]
(発明の概要) (Summary of the Invention)
デジタル権利管理(「DRM」)システムにおけるコンテンツ再生クライアントのためのアーキテクチャを提供する。 It provides an architecture for content playback client in a digital rights management ( "DRM") system. 該アーキテクチャは、DRMシステムによって保護されたコンテンツを再生する再生アプリケーション(例えばテキスト閲覧アプリケーションまたは「リーダ」)を含む。 The architecture includes a reproduction application for reproducing the content protected by the DRM system (e.g., text browsing application or "leader"). 該アーキテクチャは、不当な配布または保護コンテンツの不当な使用を防止する様々なセキュリティ機能、ならびにセキュリティ機能をナビゲートして、適切なクライアント環境でコンテンツを再生できるようにするソフトウェアコンポーネントをも含む。 The architecture, various security features to prevent unauthorized use of undue distribution or protected content, and navigate the security function also includes a software component that can play the content in the appropriate client environment.
【0008】 [0008]
提供されたアーキテクチャに従って、無保護、ソース封印、個別封印(または登録)、ソース署名 、および完全個別化(または「所有者限定」)を含む複数のレベルでコンテンツを保護することができる。 In accordance with the provided architecture, unprotected, source sealed, individually sealed (or register), the source signature, and fully individualized (or "owner limited") it is possible to protect the content on multiple levels, including a. 「無保護」コンテンツは、暗号化されていない形式で配布される。 "Unprotected" content is distributed in a format that is not encrypted. 「ソース封印」および「個別封印」コンテンツは暗号化され、権利管理データが変更されたらキーを検索することができないように、コンテンツに関連する特定の権利管理データによって暗号で封印された暗号鍵(「コンテンツ鍵」)にバンドル(bundle)される。 "Source sealed" and "individual sealed" content is encrypted, as rights management data can not be retrieved the key when you are changed, the encryption key that has been sealed by the encryption by a particular rights management data associated with the content ( It is a bundle (bundle) to the "content key").
【0009】 [0009]
「ソース」封印と「個別」封印の違いは、「個別封印」コンテンツは、正当な所有者に関係する情報(例えば所有者の名称、クレジットカード番号、受領番号、または購入取引のための取引ID)を権利管理データ内に含み、コンテンツの実用コピーからこの情報を削除できないようにすることで不当配布の検索を可能にする。 Difference "source" seal and the "individual" sealed is, "individual sealed" content, information relating to the rightful owner (for example, the owner of the name, credit card number, receipt number or transaction ID for purchase transactions, ) and included within the rights management data allows for practical copied from the unfair distribution by which you can not delete the information content search. 含まれる特定種類の情報は、コピーの小売店によって決定される。 Information of a specific type that is included is determined by the copy of the retail store.
【0010】 [0010]
署名 」コンテンツは、再生アプリケーションがその信頼性、またはその配布経路の信頼性を検証できるように暗号で署名される。 "Signature" content, playback application is signed by its reliability, or encryption so as to be able to verify the reliability of the distribution route. 「完全個別化」コンテンツは、単に権利管理情報で封印されただけでなく、特定のクライアントまたはクライアント群だけに発行することにより当該コンテンツの利用を限られた数のインストレーションに限定する「セキュアリポジトリ」および「起動認証」がなければアクセスできないように暗号化された解読鍵が提供されている。 "Fully individualized" content, not only was sealed with rights management information, a particular client or "secure repository to limit the installation of a limited number of usage of the content by issuing only client group "and" decryption key start-up authentication "has been encrypted so that they can not be accessed if there has been provided. 「完全個別化」コンテンツは、コンテンツに関してユーザが行使できる権利を指定するライセンスをも含む。 "Completely personalized" content also includes a license to specify the right to exercise the user with respect to content.
【0011】 [0011]
本発明の一実施形態では、クライアントを利用して、上述した保護を保持するファイルでクライアントに配布されるブックまたはテキストを読み取る。 In one embodiment of the present invention, by using the client, reads the book or text to be distributed to the client in a file that holds the protection described above. 好ましくは、コンテンツの保護および利用に関連するクライアントソフトウェアおよびデータは、再生アプリケーション(コンテンツがテキストの場合は「リーダ」と呼ぶ); Preferably, client software and data relating to the protection and use of the content, the reproduction application (if the content is text referred to as "reader");
保護コンテンツおよび特定の他の暗号機能の開封を行う「管理」コンポーネント; Performing unsealing of protected content and certain other cryptographic functions "Administration" component;
リーダアプリケーションのインストールおよび/または「起動」状態のような情報、ならびにその解読化が特定の読者群に限定される「完全個別化」コンテンツを用意するためにディストリビュータが必要とする「起動」認証に関する情報をコンテンツディストリビュータに提供するソフトウェアオブジェクト; Installation and / or "start" information such as the state of the reader application, and to "start" Authentication distributors to prepare the "fully individualized" content that decryption is limited to a specific audience groups requiring software object that provides information to the content distributor;
ならびに、クライアント上のインストールに対するセキュアリポジトリおよび起動認証を取得する機能を実行する「起動」ソフトウェアオブジェクトを含む。 As well, including the "start-up" software objects that perform the function of acquiring a secure repository and start-up authentication for installation on the client.
【0012】 [0012]
好ましくは、起動ソフトウェアオブジェクトは、ACTIVEXコントロールとして具体化され、コンテンツ配布サイトに情報を提供するオブジェクトは、1つまたは複数のJava(登録商標)記述機能にプラグインラップされたACTIVEXおよび/またはブラウザとして具体化される。 Preferably, activation software object is embodied as ACTIVEX controls, object that provides information to the content distribution site as ACTIVEX and / or browser plugged wrapped in one or more Java (registered trademark) described function It is embodied. さらに、管理オブジェクトは、リーダアプリケーションに対して顕示されるAPIを介してリーダアプリケーションにより動作可能であることが好ましい。 Further, the management object is preferably operable by the reader application via the API to be revealed to the reader application.
【0013】 [0013]
好ましくは、完全個別化コンテンツのコンテンツ鍵は、特定の起動認証に関連する公開/秘密鍵対に従って暗号化され、起動認証のコピーは、一人の人間が所有する複数のデバイスで同じ「完全個別化」コンテンツを読み取ることができるように、特定の人間(または「人物」)により所有または使用される様々なクライアントデバイスに提供されうるのに対して、同様のデバイスを所有する他の人は、彼らに対して必要な起動認証が発行されないため、同じ「完全個別化」コンテンツを読み取ることができないことにより、完全個別化コンテンツの普及を制限する。 Preferably, the content key fully individualized content is encrypted according to the public / private key pair associated with a particular activation authentication, copy startup authentication, the same "full personalization of a plurality of devices a person owns "to be able to read the content, whereas may be provided to various client devices owned or used by a particular person (or" person "), the other person who owns a similar device, they since the activation authentication is not issued required for, by the inability to read the same "full individualized" content, limiting the spread of complete individualized content.
【0014】 [0014]
本発明の他の特徴を以下に説明する。 Describing another feature of the present invention are described below.
【0015】 [0015]
前述の概要、ならびに続く詳細な説明は、添付の図面を併用しながら読むとより深く理解される。 The foregoing summary, as well as the subsequent detailed description, is better understood when read while in conjunction with the accompanying drawings. 本発明を例示するために、図面のいくつかの図を通じて、同様の参照番号で同様の部品を表しているが、本発明は開示された特定の方法および手段に限定されないことが理解される。 To illustrate the present invention throughout the several views of the drawings, but represent like parts by like reference numerals, the present invention it will be appreciated that not limited to the specific methods and instrumentalities disclosed.
【0016】 [0016]
(発明の詳細な説明) (Detailed Description of the Invention)
本発明は、電子コンテンツの処理および配布のためのシステムであって、該コンテンツを複数のレベルで保護することができるシステムに向けられる。 The present invention provides a system for processing and distribution of electronic content, is directed to a system capable of protecting the content in multiple levels. 電子ブックの処理および配布に向けられる本発明の好ましい実施形態を説明するが、本発明は電子ブックに限定されるものではなく、ビデオ、オーディオ、ソフトウェア実行ファイル、データなどのあらゆるデジタルコンテンツを含むことができる。 A description of preferred embodiments of the present invention which is directed to the processing and distribution of the electronic book, the present invention is not limited to electronic books, include video, audio, software executables, all digital content, such as data can.
【0017】 [0017]
<概要> <Summary>
電子ブック業界の成功により、あらゆる種類のテキスト資料を取得するための印象的かつ安全で親しみやすい経験を既存の書籍購入者に提供することが確実に求められるようになる。 Due to the success of e-book industry, so that is certainly required to provide an impressive and safety in friendly experience to get any kind of text documents to an existing book purchaser. このような資料としては、コピープロテクトをほとんど必要としない「無料」または安価な資料から、包括的な権利保護を必要とする「特選」電子ブックタイトル(ここでは「eBook」)を挙げることができる。 Examples of such materials, from requiring little copy-protected "free" or low-cost materials, and requires a comprehensive rights protection "specialties" electronic book title (in this case, "eBook") can be mentioned . 印刷物に対する現行の配布および小売モデルから電子配布システムへの円滑な以降を可能にするために、コピープロテクトを必要とする出版物に対する高レベルのコピープロテクトを確保しながら、より低レベルの保護を必要とするタイトルの配布をサポートするためのインフラストラクチャが存在しなければならない。 To enable smooth later from the current distribution and retail model to an electronic distribution system for printed material, while ensuring a high level of copy protection for publications require copy protection, require a lower level of protection and the infrastructure to support the distribution of the title must be present.
【0018】 [0018]
本発明のデジタル権利管理(DRM)およびデジタルアセットサーバ(DAS)システムは、当該インフラストラクチャを有利に提供する。 Digital rights management (DRM) and digital asset server (DAS) system of the present invention advantageously provides the infrastructure. 本発明は、eBookを購入するほうがeBookを「盗む」(例えば不当に複写する)より望ましいものとする。 The present invention is, better to buy the eBook is assumed desirable than "steal" (for example, copying unreasonably) the eBook. 非介入的DRMシステムは、著作権侵害リスクを最小限に抑えながら、eBookの形式での販売/配布を増やすことによって著作権侵害を補う可能性を高める。 Nonintrusively DRM system, while minimizing piracy risk, increase the likelihood that supplement the piracy by increasing the sales / distribution in the form of eBook. さらに、本発明は、低コストで迅速に配備することが可能なシステムを小売店に提供する。 Furthermore, the present invention provides a system that can be rapidly deployed at low cost retailers.
【0019】 [0019]
システムの主たるユーザは、該システムを使用および/または配備して、販売するコンテンツの合法性ならびにコピープロテクトを確保する出版者および小売店である。 The primary user of the system may use and / or deployment of the system, a publisher and retailers to ensure the legitimacy and copy protection of the content to be sold. 該システムの典型的なユーザは、従来的な出版者、「最先端の」出版者および「ハングリー著者」でありうる。 A typical user of the system, traditional publishers, may be "state-of-the-art" publisher and "hungry author". 従来的な出版者は、印刷物出版業務からの歳入がeBookの著作権侵害によって失われることについて懸念する可能性が大きい。 The traditional publishers, but are likely to be concerned about the revenue from the printed matter publishing business is lost by piracy eBook. 最先端出版者は、必ずしも単発的な著作権侵害を懸念せず、消費者が購入習慣を発展させるシステムにおいてeBook商取引が最も効果を発揮することを理解しうる。 Cutting-edge publishers can understand that does not necessarily concerned about the sporadic copyright infringement, the consumer is most effective is eBook commerce in the system to develop the habit purchase. これに対して、自分の著作物の販売数に見合った収入を得ることになるハングリー著者は、帰属性(例えば著者の名前が永遠に著作物に付随すること)により大きな関心を示す。 On the other hand, is hungry author that would earn an income commensurate with the number of sales of their work, show a great interest by the attribution (for example that the author name of the associated forever to work).
【0020】 [0020]
以下により詳細に説明するが、本発明のDRMシステムは著作物を保護することによってその目標を達成しながら、様々な「レベル」の保護をサポートすることによって消費者による正当な利用を可能にする。 Although it described in more detail below, DRM system of the present invention while achieving that goal by protecting works, allowing legitimate use by the consumer by supporting the protection of various "levels" .
【0021】 [0021]
最も低いレベル(レベル1)では、コンテンツソースおよび/またはプロバイダは、ライセンスを含まない無署名かつ無封印の(クリヤテキスト)eBookによる無保護を選択することができる。 In the lowest level (level 1), the content source and / or provider may select the unprotected by unsigned and free seals (clear text) eBook does not include a license.
【0022】 [0022]
次のレベル(レベル2)の保護は、コンテンツが鍵で暗号化および封印されたことを意味し、該封印はeBookのタイトルのメタデータの暗号ハッシュを使用して行われ(以下参照)、コンテンツを解読するために鍵が必要とされる「ソース封印」である。 Protection of the next level (level 2), the content means the encrypted and sealed with a key, encapsulating indicia is performed using a cryptographic hash of the metadata eBook titles (see below), content is a "source sealed" the key is required to decrypt the.
【0023】 [0023]
ソース封印は、メタデータに何らかの変更が加えられるとタイトルが使用不能になるため、タイトルを封印した後にコンテンツおよび付随するメタデータの改竄を防止するが、ソース封印は、タイトルのコピーの認証を保証するものではない(すなわち、ソース封印は正当なコピーと不当なコピーを区別するための機構を提供しない)。 Source seal, since if any changes to the metadata is added the title becomes unavailable, but to prevent tampering of the metadata content and associated after sealing a title, source unsealed, guarantees authentication title copy It is not intended to (i.e., source sealing does not provide a mechanism to distinguish legitimate copy and unfair copy). 「ハングリー著者」の場合は、著者の名前をメタデータに含めて永久にコンテンツに付随させることによって、「ハングリー著者」の帰属目標を満たすことができる。 If "hungry author", by accompanying the content forever, including the name of the author in the metadata, it is possible to satisfy the attribution goals "hungry author".
【0024】 [0024]
次のレベルの保護(「レベル3」)は、「個別封印」(または「登録」)である。 The protection of the next level ( "Level 3"), is an "individual sealed" (or "register"). 「個別封印」タイトルは、メタデータが合法的な購入者に関連する情報(例えばユーザの名称またはクレジットカード番号、取引ID、または購入取引による受領番号など)を、タイトルが封印されたときにこの情報を暗号でコンテンツに付随させるように含むeBookである。 "Individual sealed" title, the information meta data is associated with a legitimate buyer (for example, a user of the name or credit card number, transaction ID or purchase transaction due to receipt number,), this when the title is sealed information is eBook containing so as to accompany content encryption. このレベルの保護は、不当なコピーの出所を検出することが容易であるために、人々がタイトルのコピーを配布するのを防ぐことになる(そして、購入者に関連する情報を含めてメタデータに何らかの変更が加えられると、必要な解読鍵を開封することが不可能になるか、または少なくともその可能性が極めて低くなる)。 For this level of protection, it is easy to detect the origin of illegal copies, people will be prevented from distributing copies of titles (and metadata including information relating to the purchaser some when changes are made, or it is impossible to open the decryption key necessary, or at least the possibility is very low) to.
【0025】 [0025]
次のレベルの保護(レベル4)は、「ソース署名」である。 Protection of the next level (level 4) is a "source signature". ソース署名eBookは、(以下により詳細に論述するが、PC、ラップトップ、パーソナルデジタルアシスタント(PDA)、ポケットPCまたは用途別読取りデバイスのようなコンピューティングデバイスによるeBookの読取りを可能にするユーザアプリケーションである)「リーダ」によって認証できるタイトルである。 The source signature eBook is discussed in more detail (hereinafter but, PC, laptop, personal digital assistant (PDA), a user application that allows reading of eBook by a computing device such as a Pocket PC or application-specific reading device a) it is a title that can be authenticated by a "reader".
【0026】 [0026]
認証は、3つの方法、すなわちeBookタイトルが信用変換および暗号ツールによって生成されたことを保証する「ツール署名」; Authentication, three methods, namely eBook titles to ensure that generated by the credit conversion and encryption tools "Tools signature";
やはりコピーのコンテンツ(所有者は著者であっても著作権保有者であってもよい)の認証を保証するツール署名eBookである「所有者署名」; Also copy the contents of the (owners even the author was may be the copyright owner) is a tool signed eBook to ensure the authentication of "owner signature";
ならびに、そのプロバイダ(コンテンツの出版者または小売店)の認証を実証するツール署名eBookである「プロバイダ署名」で定められるのが好ましいといえる。 As well as, it can be said that the provider of defined by a (publisher or retailer of content) tool signed eBook to demonstrate the authentication of "provider signature" is preferable.
【0027】 [0027]
「ツール」、所有者およびプロバイダは、情報のデジタル署名の作成および検証を促進するために、それぞれ独自の非対称鍵対を有することができる。 "Tools", owners and providers, in order to promote the creation and verification digital signature of the information, can each have their own asymmetric key pair. タイトルは、(例えばコピーの署名鎖を通じて)該タイトルの配布経路の認証を促進させるプロバイダ署名とソース署名の両方であってもよい。 Title may be both (e.g. through copying of signature chain) provider signed to facilitate authentication of the title distribution route and the source signature. 最強レベルの保護は、「完全個別化」または「所有者限定」(レベル5)である。 Protection of the strongest level is "fully individualized" or "owner only" (level 5). 「完全個別化」タイトルは、特定のユーザに対して「起動」する認証済リーダアプリケーションによってのみ開封可能とすることで、ある人のリーダ(または複数のリーダ)からその人に対して登録されていないリーダへのタイトルの移植を防止する。 "Fully individualized" title, by only be opened by authorized reader application that "start" for a particular user, is registered by a person of the reader (or reader) with respect to the person to prevent the implantation of a title to no reader.
【0028】 [0028]
本発明のリーダがレベル5で保護されたタイトルを開くために、リーダを「起動」させなければならない(すなわち、リーダが内蔵されるデバイスは、特定の人物に対する起動認証、およびセキュアリポジトリを有していなければならない)。 To open the title reader of the present invention is protected at the level 5, must let "start" the leader (i.e., a device reader is built has an activation authentication, and secure repository for a particular person not unless should not). 以下に図5を参照しながら起動の処理について詳述する。 It will be described in detail the process of activation with reference to FIG. 5 below.
【0029】 [0029]
本発明のシステムは、リーダとコンテンツプロバイダとコンテンツソースの間で情報を共用するためのアーキテクチャ、その情報を用いて様々なレベルでタイトルを「封印する」方法、ならびにその情報を構成すべき方法を定めるものでもある。 The system of the present invention, the architecture for sharing information between the reader and the content provider and the content source, the "seal" the title in various levels using the information method, and a method for constituting the information there is also delineate. これらの選択の可用性は、どのコンテンツをどのユーザに(保護を適用する場合は)どの保護を用いて販売するかをコンテンツソースが選定することを可能にする。 Availability of these choices, which content which the user (the case of applying the protection) or the content source to sell is it possible to select by using any protection. リーダによる使用に向けてタイトルに署名および/または封印するために特定の情報を利用することができ、適合可能なリーダ(レベル5の場合は特定の人物に対して起動されるリーダでありうる)は、タイトルを開封し、eBookの読取りを可能にすることができる。 And for use by the reader can use the specific information to sign and / or seal the title, adaptable reader (in the case of level 5 can be a reader is activated for a particular person) is capable of opening the title, to enable the reading of the eBook.
【0030】 [0030]
<システムアーキテクチャ> <System Architecture>
図1に示すように、本発明を実施するための典型的なシステムは、処理装置21と、システムメモリ22と、システムメモリ22とを含むさまざまなシステムコンポーネントを処理装置21に結合するシステムバス23を含む従来のパーソナルコンピュータまたはネットワークサーバ20などの形式の汎用コンピュータデバイスを含む。 As shown in FIG. 1, an exemplary system for implementing the present invention includes a processing unit 21, a system bus 23 that the system memory 22, which couples various system components including the system memory 22 to processing unit 21 including type general purpose computing device, such as a conventional personal computer or network server 20 including.
【0031】 [0031]
システムバス23は、メモリバスまたはメモリコントローラ、周辺バス、および各種バスアーキテクチャのいずれかを用いたローカルバスを含むいくつかの種類のバス構造のいずれかでありうる。 The system bus 23 may be any of several types of bus structures including a memory bus or memory controller, a peripheral bus, and a local bus using any of a variety of bus architectures. システムメモリは、読取り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。 The system memory includes read only memory (ROM) 24 and random access memory (RAM) 25. 起動時などにパーソナルコンピュータ20内の要素間で情報を転送するのに役立つ基本ルーチンを含む基本入出力システム26(BIOS)がROM24に格納されている。 Such as during start output system 26, containing the basic routines that help to transfer information between elements within the personal computer 20 (BIOS) is stored in the ROM 24. パーソナルコンピュータまたはネットワークサーバ20は、ハードディスク(不図示)に対する読取りおよび書込みを行うためのハードディスクドライブ27、取外し可能磁気ディスク29に対する読取りまたは書込みを行うための磁気ディスクドライブ28、ならびにCD−ROMまたは他の光媒体のような取外し可能光ディスク31に対する読取りまたは書込みを行うための光ディスクドライブ30をさらに含むことができる。 A personal computer or network server 20, a hard disk (not shown) a hard disk drive 27 for reading from and writing to a magnetic disk drive 28 for reading from or writing to a removable magnetic disk 29, and CD-ROM or other It may further include an optical disk drive 30 for reading from or writing to removable optical disk 31 such as an optical medium.
【0032】 [0032]
ハードディスクドライブ27、磁気ディスクドライブ28および光ディスクドライブ30は、それぞれハードディスクドライブインターフェース32、磁気ディスクドライブインターフェース33および光ドライブインターフェース34によってシステムバス23に接続される。 The hard disk drive 27, magnetic disk drive 28, and optical disk drive 30, hard disk drive interface 32, are connected to the system bus 23 by a magnetic disk drive interface 33, and an optical drive interface 34. ドライブ、およびそれらの関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、およびコンピュータまたはネットワークサーバ20用の他のデータの不揮発性記憶手段を提供する。 Drive, and their associated computer-readable media, computer-readable instructions, provide data structures, program modules, and non-volatile memory means other data for the computer or network server 20.
【0033】 [0033]
ここに示す例示的な環境では、ハードディスク、取外し可能磁気ディスク29および取外し可能光ディスク31が採用されているが、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)などコンピュータによってアクセス可能なデータを記憶できる他の種類のコンピュータ可読媒体も典型的な動作環境に使用できることを当業者なら理解するはずである。 In the exemplary environment shown here, a hard disk, but a removable magnetic disk 29 and a removable optical disk 31 is employed, magnetic cassettes, flash memory cards, digital video disks, Bernoulli cartridges, random access memory (RAM), read that other types of computer readable media which can store data accessible by a computer, such as a dedicated memory (ROM) can be used to typical operating environment it should be understood by those skilled in the art.
【0034】 [0034]
オペレーティングシステム35(例えばWindows(登録商標)2000、Windows(登録商標) NTまたはWindows(登録商標)95/98)、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37およびプログラムデータ38を含めて、いくつかのプログラムモジュールをハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25に記憶することができる。 Operating system 35 (e.g., Windows (registered trademark) 2000, Windows (registered trademark) NT or Windows (registered trademark) 95/98), including one or more application programs 36, other program modules 37 and program data 38 can store a number of program modules hard disk, magnetic disk 29, optical disk 31, ROM 24 or RAM 25.
【0035】 [0035]
ユーザは、キーボード40やポインティングデバイス42のような入力デバイスを介して、コマンドおよび情報をパーソナルコンピュータ20に入力することができる。 The user, via an input device such as a keyboard 40 and pointing device 42, may enter commands and information into the personal computer 20. 他の入力デバイス(不図示)としては、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディスク、スキャナなどを挙げることができる。 Other input devices (not shown) may include a microphone, joystick, game pad, satellite disk, scanner, or the like. これらの入力デバイスおよび他の入力デバイスは、システムバス23に結合されるシリアルポートインターフェース46を介して処理装置21にしばしば接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)または1394高速シリアルポートのような他のインターフェースによっても接続することができる。 These and other input devices are often connected to the processing unit 21 through a serial port interface 46 that is coupled to the system bus 23, a parallel port, a game port, a universal serial bus (USB) or 1394 Fast It may be connected by other interfaces such as a serial port. モニタ47または他の種類の表示装置も、ビデオアダプタ48のようなインターフェースを介してシステムバス23に接続される。 A monitor 47 or other type of display device is also connected to the system bus 23 via an interface, such as a video adapter 48. モニタ47に加えて、パーソナルコンピュータは、典型的にはスピーカやプリンタのような他の周辺出力デバイス(不図示)を含む。 In addition to the monitor 47, personal computers typically include other peripheral output devices such as speakers and printers (not shown).
【0036】 [0036]
パーソナルコンピュータまたはネットワークサーバ20は、リモートコンピュータ49のような1つまたは複数のリモートコンピュータに対する論理接続を用いたネットワーク化環境で動作することができる。 A personal computer or network server 20 may operate in a networked environment using logical connections to one or more remote computers 49. リモートコンピュータ49は、他のパーソナルコンピュータ、他のネットワークサーバ、ルータ、ネットワークPC、ピアデバイスまたは他の共通ネットワークノードであってもよく、図2にはメモリ記憶デバイス50しか示されていないが、典型的にはパーソナルコンピュータ20に対して上述した要素の多くまたはすべてを含む。 Remote computer 49 may be another personal computer, other network server, a router, a network PC, a peer device or other common network node, but shows only a memory storage device 50 in FIG. 2, typical specifically to include many or all of the elements described above relative to the personal computer 20. 図2に示される論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。 The logical connections depicted in Figure 2 include a local area network (LAN) 51 and a wide area network (WAN) 52. 当該ネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般化されている。 The networking environments are commonplace in offices, it has been generalized enterprise-wide computer networks, intranets and the Internet.
【0037】 [0037]
LANネットワーキング環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ20は、ネットワークインターフェースまたはアダプタ53を介してローカルネットワーク51に接続される。 When used in a LAN networking environment, the personal computer or network server 20 is connected to the local network 51 through a network interface or adapter 53. WANネットワーキング環境で使用される場合は、パーソナルコンピュータまたはネットワークサーバ20は、典型的にはモデム54、またはインターネットのような広域ネットワーク52での通信を確立するための他の手段を含む。 When used in a WAN networking environment, personal computer or network server 20 typically includes other means for establishing communications modem 54 or a wide area network 52 such as the Internet.
【0038】 [0038]
モデム54は、内部モデムであっても外部モデムであってもよく、シリアルポートインターフェース46を介してシステムバス23に接続される。 The modem 54 may be an external modem may be an internal modem, is connected to the system bus 23 via the serial port interface 46. ネットワーク化環境において、パーソナルコンピュータまたはネットワークサーバ20に対して示されたプログラムモジュール、またはその一部をリモートメモリ記憶装置50に記憶することができる。 In a networked environment it may store program modules depicted relative to the personal computer or network server 20, or portions thereof, in the remote memory storage device 50. ここに示すネットワーク接続は例示的なもので、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されるであろう。 Network connections shown are exemplary and it will be able to use other means of establishing a communications link between the computers is understood.
【0039】 [0039]
<クライアントアーキテクチャ> <Client architecture>
次に図2を参照すると、本発明による第1の例示的なクライアントアーキテクチャ90が示されている。 Referring now to FIG. 2, a first exemplary client architecture 90 according to the present invention is shown. 図1のパーソナルコンピュータ20、あるいはパームサイズコンピュータ、ラップトップコンピュータ、またはeBookタイトルを読み込むための用途別の閉鎖デバイスのような他の適切なコンピューティングデバイス上でクライアントアーキテクチャ90を具現化することができる。 The personal computer 20 of FIG. 1 or palm-size computer, and can be other implementations of client architecture 90 on in a suitable computing device such as by application of the closure device for reading the laptop computer or eBook title, . クライアントアーキテクチャ90は、eBookタイトル10を読み取るためのリーダシェル92(または「リーダ92」)、および小売店/ディストリビュータサイトにコンタクトするためのウェブブラウザ102(例えばMICROSOFT(登録商標)INTERNET EXPLORERブラウザ)を含む。 Client architecture 90 includes a reader shell 92 (or "reader 92") for reading eBook title 10, and a retail store / distributor web browser 102 to contact the site (e.g., MICROSOFT (R) INTERNET EXPLORER browser) . 情報技術記憶システム(ITSS)5.2 96用のプラグインとすることができる暗号変換が提供される。 Cryptographic conversion is provided which can be a plug-in information technology storage system (ITSS) 5.2 for 96.
【0040】 [0040]
暗号変換は、コンテンツ鍵を開封し、eBookファイルまたは「LITファイル」10(図4に示す)から出るコンテンツストリームを解読することになるソフトウェアコンポーネントである。 Cryptographic conversion is opened the content key is a software component that will decrypt the content stream exiting the eBook file or "LIT files" 10 (shown in FIG. 4). この暗号変換は、LITファイル10に対するリーダ92によって使用される既存のITSS96コードへの拡張として実施されるのが好ましい。 The encryption conversion is preferably implemented as an extension to existing ITSS96 code used by the reader 92 for LIT file 10.
【0041】 [0041]
この拡張は、暗号化コンテンツにアクセスする毎にインスタンス化される。 This extension is instantiated for each access to the encrypted content. (例えば、購入者の名称、またメタデータ内の他の識別情報を含む個別的に封印されたタイトルの場合には)購入者の名称(または購入者に関連する他の情報)を、各タイトル10のDRM記憶オブジェクト14内の暗号的にハッシュ化されたブックプレートストリーム14Cから戻すブックプレートAPI94が提供される。 (E.g., purchaser's name, also other in the case of individually sealed titles including the identification information in the meta data) (other information related to or purchaser) purchaser's name, the title book plate API94 back from 10 cryptographically hashed book plates stream 14C of DRM storage object 14 is provided. この機能によって戻された列を表紙ページ100に使用してタイトル10の正当な所有者を識別することができる。 The columns returned by this function by using the cover page 100 it is possible to identify the rightful owner of the title 10. 列がユーザ名である例が図2に示されている。 Example string is a user name is shown in FIG.
【0042】 [0042]
ユーザが、表示された名称、または表紙ページの著作権通知/アイコンをクリックすると(タッチスクリーンデバイスの場合は軽く打つと)、出版物の著作権保護された性質を強調するダイアログボックスを表示させることができる。 The user, the displayed name, or cover page of the copyright notification / When you click the icon (and in the case of touch-screen device hit lightly), although it can be displayed to emphasize dialog box copyright-protected nature of the publication can. ローカルストア98は、eBookを記憶することのできるディレクトリまたはフォルダであることが好ましい(図4を参照しながら以下に説明するが、eBook10はブックのコンテンツ、ならびに他の情報を含むファイルである)。 Local store 98 is preferably a directory or folder that can store eBook (will be explained below with reference to FIG. 4, EBook10 is a file that contains the contents of the book, as well as other information).
【0043】 [0043]
例えば、MICROSOFT WINDOWS(登録商標)オペレーティングシステムのいずれかのもとで動作するデバイス上でアーキテクチャ90が具現化される場合は、ローカルストア98は、単に「C:MyLibrary」と呼ばれるディレクトリでありうる。 For example, if the architecture 90 is implemented on the device to operate in either the original MICROSOFT WINDOWS (R) operating system, the local store 98 is simply: can be a directory called "C MyLibrary". ブラウザ102は、(MICROSOFT INTERNET EXPLORERブラウザまたはNETSCAPE NAVIGATORブラウザのような)典型的なブラウジングプログラムである。 Browser 102 is a (MICROSOFT INTERNET EXPLORER, such as a browser or NETSCAPE NAVIGATOR browser) typical browsing program. それを使用して、eBookを販売する小売サイトにコンタクトし、それらのサイトとの取引に従事する。 To use it, and contact the retail site that sells eBook, engage in transactions with those sites. 場合によっては、リーダ92は、小売サイトにコンタクトし、一般的なブラウジングアプリケーション102を使用することなくショッピングを促進させる「統合ブックストア」を有することができる。 In some cases, the reader 92 may have an "integrated bookstore" to promote the shopping without contact with the retail site, using a general browsing application 102.
【0044】 [0044]
次に、図3を参照すると、第2の例示的なクライアントアーキテクチャ90′が示されている。 Referring now to FIG. 3, a second exemplary client architecture 90 'is shown. 第2のクライアントアーキテクチャでは、第1のクライアントアーキテクチャのように、同様の参照番号が同様の要素を表すため、これら同様の要素については繰り返しを避けるため説明を省略する。 In a second client architecture, as in the first client architecture, to represent like elements like reference numerals, and a description thereof will be omitted to avoid repetition for these similar elements. DRMマネージャ80は、内部APIの集合をリーダ92に対して顕示させるコンポーネントで、コンテンツの解読、鍵の開封およびブックプレート列(例えばレベル3またはレベル5のタイトルの場合における表示用ユーザ名)の復帰などを実行するのに加えて、暗号化LITファイルへのアクセスを要求するアプリケーションの認証を管理する。 DRM manager 80 is a component to reveal a set of internal API to the reader 92, decodes the contents, the return key to open and books plate column (for example, a user name display in the case of the level 3 or level 5 titles) in addition to running the like, manages authentication of applications that require access to encrypted LIT file.
【0045】 [0045]
例えば、リーダ92に対するコードは、APIの一部であるインターフェースの呼であって、上記機能のいずれか1つを実行するためのコンピュータ実行可能命令を呼び出す呼を含むことができる。 For example, code for reader 92 is an interface call which is part of the API, may include a call to invoke the computer-executable instructions for performing any one of the above functions. コンピュータ実行可能命令は、COMオジェクトおよび/またはリーダ92に使用されるダイナミックリンクライブラリ(DLL)内で具体化することができる。 Computer-executable instructions may be embodied in the dynamic link library (DLL) for use in COM Ojekuto and / or reader 92.
【0046】 [0046]
技術の更新に対処するために(すなわち、そのうちのいくつかはリーダ92に対するコードが作成されたときにまだ開発されていなかった様々なDRM技術によって、一定のAPIにもかかわらずリーダ92が透明に機能することを可能にするために)COMオブジェクトおよび/またはDLLの様々なバージョンを提供することができる。 To address the updating techniques (i.e., by a variety of DRM technology has not yet been developed when several code for reader 92 of which has been created, constant API spite reader 92 is transparent in order to be able to function) can provide different versions of the COM object and / or DLL.
【0047】 [0047]
一例において、アーキテクチャ90′の開発者/管理者がインターフェースの仕様書または説明書(例えばAPIに対する方法名/ラベルの集合)をリーダ92の開発者に提供することができ、次いでDLLまたはCOMオブジェクト(あるいは連続的なDLLおよびCOMオブジェクト)をクライアントアーキテクチャ90′のユーザに提供することができる。 In one example, it allows developers / administrator of architecture 90 'provides interface specifications or instructions (e.g. a set of methods names / labels for API) to the developer of the reader 92, then DLL or COM object ( Alternatively it is possible to provide continuous DLL and COM objects) to the user of the client architecture 90 '. 他の例において、アーキテクチャ90′の開発者/管理者は、リーダ92を提供する同一エンティティであってもよく、DRMマネージャ80に対するAPIを定めてアーキテクチャ90の様々なコンポーネントとの通信を促進させることができる。 In another example, the developer / administrator of architecture 90 'may be the same entity that provides the reader 92, thereby facilitates communication with various components of the architecture 90 defines an API for DRM manager 80 can.
【0048】 [0048]
セキュアリポジトリ82は、起動処理時にダウンロードされ、リーダが完全個別化(レベル5)eBook(LITファイル)を開くことを可能にする実行ファイルである。 Secure repository 82 may be downloaded at startup processing is executable that enables to open the reader fully individualized (Level 5) eBook (LIT files). セキュアリポジトリ82は、アーキテクチャ90′が具現化される各コンピューティングデバイス(例えばPCまたは用途別読取りデバイス)に対して一意(あるいはほとんど一意)であることが好ましい。 Secure repository 82 is preferably unique (or nearly unique) for each computing device architecture 90 'is implemented (e.g., PC or by application reading device). セキュアリポジトリ82は、レベル5の保護タイトルを開くのに必要な秘密鍵を保持する。 Secure repository 82 holds a secret key required to open a protected title of level 5. セキュアリポジトリ82は、(以下に説明する)起動処理時に取得することができる。 Secure repository 82 may be obtained at the time (described below) starting process. 一例において、アーキテクチャ90′が存在するコンピューティングデバイスは(ネットワーク52のようなネットワークを介して)、コンピューティングデバイスに関連するハードウェアをベースとし(例えば連続番号またはそのハードウェアに関連する他の番号)、デバイスを一意に識別するハードウェアIDを「セキュアリポジトリサーバ」(不図示)にアップロードする。 In one example, a computing device is present architecture 90 '(via the network such as network 52), the hardware associated with the computing device based and (e.g. serial number or other numbers associated with that hardware ), you upload the hardware ID that uniquely identifies the device to "secure repository server" (not shown).
【0049】 [0049]
次いで、「セキュアリポジトリサーバ」は、そのコードが、アーキテクチャ90′が具現化されるコンピューティングデバイスをベースとし、好ましくはその正しい実行が該コンピューティングデバイス結び付けられるセキュアリポジトリを該コンピューティングデバイスにダウンロードすることができ、そのセキュアリポジトリは、コンテンツ鍵を開封する処理、ならびにコンテンツを解読する処理に使用される一意の秘密鍵を適用することを含む機能を実行する。 Then, "Secure repository server", the code, the computing device architecture 90 'is embodied as a base, preferably downloads a secure repository whose correct execution is bound the computing device to the computing device it can, its secure repository performs functions including applying process of unsealing the content key, and a unique private key used in the processing to decrypt the content.
【0050】 [0050]
例示的な実施形態において、レベル5のタイトルのコンテンツを対称鍵で暗号化し、その対称鍵を起動認証に含まれる公開鍵で暗号化し、暗号化された対称鍵をタイトルで封印し、起動認証の秘密鍵を、セキュアリポジトリ82の公開鍵によって暗号化された形式で起動認証に含める。 In an exemplary embodiment, the content of the level 5 title is encrypted with the symmetric key, encrypted with the public key included in the start authenticating the symmetric key, to seal the encrypted symmetric key in the title, the activation authentication the secret key, included in the start-up authentication in encrypted form by the public key of the secure repository 82. 本例では、セキュアリポジトリ82は、セキュアリポジトリ82の秘密鍵を使用して起動認証の秘密鍵を解読し、次いで起動認証の秘密鍵を使用して対称鍵を解読する。 In this example, secure repository 82 decrypts the secret key of the activation authentication using the private key of the secure repository 82, and then to decrypt the symmetric key using the private key of the boot authentication. セキュアリポジトリ82を作成するためのシステムおよび方法は、本願と同時に提出され、特にその全体を本願に引用して援用する現地代理人事件記録番号MSFT−0126に記載されている。 System and method for creating a secure repository 82 is present and is filed simultaneously, are described in particular in local attorney docket record number MSFT-0126 which is incorporated by reference in its entirety.
【0051】 [0051]
起動ACTIVEXコントロール84は、起動処理時にクライアントコンピューティングデバイスによって使用されるコンポーネントである(以下参照)。 Start ACTIVEX control 84 is a component that is used during the startup process by the client computing device (see below). 好ましくは、ACTIVEXコントロール84はブラウザ(例えばMICROSOFT INTERNET EXPLORERブラウザ)によって使用され、次にそのブラウザはリーダ92を上位装置とする(ただし、ACTIVEXコントロール84は独立型ブラウザによって稼働することも可能である)。 Preferably, ACTIVEX controls 84 is used by the browser (e.g., MICROSOFT INTERNET EXPLORER browser), then the browser is a reader 92 with the host device (although, ACTIVEX control 84 is also possible to operate by independent browser) .
【0052】 [0052]
起動ACTIVEXコントロール84は、リーダ92(またはそれが存在するコンピューティングデバイス)が接続されるサーバ(例えば「起動サーバ」)の検証、ハードウェアIDの演算、セキュアリポジトリ82(および関連する起動認証)のダウンロード、ならびにダウンロードされた実行ファイルの認証およびインストールに備える方法を顕示する。 Start ACTIVEX control 84, the verification reader 92 servers are connected (or computing device in which it is present) (e.g., "start server"), operation of the hardware ID, secure repository 82 (and associated activation authentication) Download, as well as revealing the method comprising the authentication and installation of the downloaded executable. 例えば、リーダ92(または他のソフトウェアコンポーネント)は、リーダ92が起動されたかどうかを検出する命令を含むことができ、まだ起動されていない場合は、1つまたは複数の命令を起動ACTIVEXコントロール84に対して発行して起動を実行することができ、それらの命令は上記の動作を実行する命令を含むことができる。 For example, the reader 92 (or other software components), the reader 92 may include instructions to detect whether or not activated, if not already activated, one or more instructions to start ACTIVEX control 84 can run starts by issuing against, those instructions may comprise instructions for performing the above operation.
【0053】 [0053]
ウェブ商取引オブジェクト86は、ACTIVEXコントロールおよびNETSCAPE NAVIGATOR(登録商標)プラグインとして配布される。 Web commerce object 86, ACTIVEX control and NETSCAPE NAVIGATOR (R) is distributed as a plug-in. それは、完全個別化コピー(すなわちレベル5の保護コピー)を販売する時、クライアント側のスクリプティングを介して小売店によって利用することができる。 It when selling fully individualized copies (i.e. protect copies of Level 5), may be utilized by retailers via a client-side scripting. このCOMオブジェクト86は、好ましくは、実際の方法、ならびにプラグインとACTIVEXコントロールの基本的相違点を抽出するクライアント側のスクリプト機能によってラップされる。 The COM object 86 is preferably wrapped by the actual methods, as well as client-side script function of extracting the fundamental differences between plug and ACTIVEX controls.
【0054】 [0054]
ウェブ商取引オブジェクト86および付随するインターフェースによって提供される重要な方法としては、リーダ92のインストールの検出、起動状態の検出、リーダの起動処理への立上げ(図5を参照のこと)、リーダを起動させた暗号化PASSPORT IDの検索、完全個別化コピー(レベル5の保護)のダウンロード時における(好ましくは暗号化された)起動認証の検索が挙げられる。 An important method provided by the web commerce object 86 and associated interfaces, detects installation of the reader 92, the detection of the activation state, start-up to the reader activation processing (see FIG. 5), start the reader Search encryption PASSPORT ID that is, at the time of downloading the full individualized copies (protection level 5), and the search for (preferably encrypted) activation authentication.
【0055】 [0055]
例えば、スクリプト(Java(登録商標)スクリプトなど)をeBookの小売店に配布して、該小売店のウェブページに含めることができる。 For example, it is possible to script and distributed to (Java (registered trademark) script, etc.) eBook retail store, included in the small shop of the web page. そのスクリプトは、上記の方法を実施する機能呼出しを顕示することができ、さらにそのスクリプトは、それがMICROSOFT INTERNET EXPLORERブラウザによって実行されるか、またはNETSCAPE NAVIGATORブラウザによって実行されるか(第1のケースではACTIVEXコントロールを使用し、第2のケースではプラグインを使用する)を判断するためのコードを含むことができる。 The script, it is possible to reveal the function calls to implement the above method, further the script, it MICROSOFT INTERNET EXPLORER or executed by the browser or NETSCAPE NAVIGATOR or executed by the browser (first case, in use the ACTIVEX control, in the second case it may include code for determining to use the plug-in). 小売店は、機能を呼び出すスクリプト命令とともに、機能呼出を定めるスクリプトを伝送することによって、クライアントコンピューティングデバイス上で実行される命令を効果的に伝送することができる。 Retailers function with script instructions to call a by transmitting a script defining a function call, it is possible to transmit the instructions to be executed on the client computing device effectively.
【0056】 [0056]
例えば、小売店は、リーダ92がクライアントのコンピューティングデバイスにインストールされているかどうかの検出を希望することができ、そのため小売店は、リーダ92がインストールされているかどうかを検出する機能を定めるJava(登録商標)スクリプトを含むウェブページを、その機能を呼び出す命令とともにクライアントデバイスに伝送することができる。 For example, Java retailers, it can the reader 92 wants to detect whether installed on the client computing device, therefore retailers, defining a function for detecting whether the reader 92 is installed ( a web page that contains a registered trademark) script, can be transmitted along with the instruction to call the function to the client device. 検出機能自体が、スクリプトが実行されるブラウザのブランドに応じてACTIVEXコントロールまたはプラグインの検出機能を実行するためのコードを含むことができる。 Detection itself may include code for performing detection of ACTIVEX control or plug in accordance with the brand of browser the script is executed. このように、特定のブラウザが小売店に対して透明で、小売店は、いずれかのブラウザで上記の機能のいずれかを実行する単一のウェブページを作成できる。 Thus, a particular browser is transparent to retailers, retailers can create a single web page executing one of the above functions in either browser.
【0057】 [0057]
<eBookファイル構造> <EBook file structure>
次に図4を参照すると、例示的なeBook(または「LIT」)ファイル構造が示されている。 Referring now to FIG. 4, there is shown an exemplary eBook (or "LIT") file structure. eBook10は、それ自体が暗号化され、かつ/または封印された鍵(「コンテンツ鍵」)によって暗号化されたブックのようなテキスト(またはオーディオやビデオのような任意の電子コンテンツ)であるコンテンツ16を含む。 eBook10 is, content 16 is itself is encrypted, and / or sealed key text, such as a book that has been encrypted by ( "content key") (or any electronic content, such as audio and video) including. 好ましい実施形態では、その鍵は、メタデータ12の暗号ハッシュ、あるいはレベル5のタイトルの場合にはユーザの起動認証の公開鍵で封印される対称鍵14である。 In a preferred embodiment, the key, if a cryptographic hash of the metadata 12 or a level 5 title is a symmetric key 14 which is sealed with the public key of the user of the boot authentication. この鍵は、個別ストリームとして、eBookファイルの二次記憶部(図4におけるDRM記憶装置14のストリーム14A)に記憶されるか或いはレベル5のタイトルの場合にはライセンスに記憶される。 This key as a separate stream, a secondary storage unit of the eBook file certain had either stored in the (stream 14A of the DRM storage device 14 in FIG. 4) is the case of level 5 titles stored in the license. (レベル5のタイトルの場合には、コンテンツ鍵を個別ストリームとして記憶する代わりに、ストリーム14Aは、ユーザがタイトルを購入すると行使できる権利を定める構成体であるライセンスを含む。ライセンスを有するタイトルでは、ライセンス内にコンテンツ鍵が含まれる)。 (In the case of level 5 titles, instead of storing the content key as a separate stream, the stream 14A is a title having a. License including a license is a construct that defines the right to exercise the user purchases a title, It includes content key in the license).
【0058】 [0058]
DRM記憶装置14には、出版者(または他のコンテンツソース)の名称を含むことができるソースストリーム14B、ならびに個別封印(レベル3および/またはレベル5)タイトルについては小売店が提供するような消費者の名称(例えば、消費者のクレジットカード情報から得られるような、eBook10を購入する商取引の一部として取得できる名称)を含むブックプレートストリーム14Cが含まれる。 The DRM storage 14, publisher (or other content source) source stream 14B may include the name of, and the individual sealed (Level 3 and / or level 5) consumption as provided by retailers for title 's name (e.g., as obtained from the credit card information consumer, the name can be acquired as part of the transaction to purchase EBook10) include book plate stream 14C including.
【0059】 [0059]
対称鍵14Cを暗号化し、かつ/または封印する暗号ハッシュを計算する方法(または鍵を封印する当該暗号ハッシュを使用する方法)は、信用コンテンツ作成ツールおよび信用再生アプリケーションのみに対して知らされる「機密事項」とするのが好ましい。 The symmetric key 14C encrypts and (how to use the cryptographic hash to seal or key) method for computing a cryptographic hash of / or seal is informed only to trust the content creation tools and credit playback application " preferably in a confidential ". このようにハッシュを使用することにより、eBook10とともに含まれるメタデータ12の改竄を複雑化/防止することができる。 By using this way hash, it can complicate / prevent tampering of the metadata 12 included with EBook10. eBookに対する何らかの改竄防止策を提供するのであれば、任意の方法を用いてeBookを「封印」できることがわかる。 If to provide some tamper-proof solution to the eBook, it can be seen that "sealed" the eBook using any method.
【0060】 [0060]
本発明によれば、メタデータ12は、コンテンツソース(例えば出版者)がユーザまたは購入者に授与した権利を記す著作権タグを含むことができる。 According to the present invention, the metadata 12, the content source (e.g., publisher) can contain a copyright tag mark the rights conferred on the user or purchaser. 当該タグが存在する限り、例えばユーザが、個別封印コピーの場合には(図2および図3に示す)表紙ページ100上に表示されるか或いは(著作権タグを伴うソース封印コピーの場合には)表紙ページ100に表示することもできる「著作権通知」リンク上に表示される名称を軽く打つと、リーダ92はタグに含まれるテキストをユーザに対して表示することができる。 As long as the tag is present, for example if the user, some have is either in the case of individual sealed copy (shown in FIGS. 2 and 3) is displayed on the cover page 100 of the source seal copy with (copyright tag in) and hit lightly the name, which is also able to be displayed in the "copyright notice" on the link to be displayed on the cover page 100, the reader 92 is able to display the text that is included in the tag to the user. 著作権がコンテンツソースによりメタデータ12に含められないものの、eBookタイトルが(レベル3の)個別封印されている場合は、開示システムをベースとした読取りアプリケーション(例えばリーダ92)は、以下のメッセージまたは同様のメッセージのような真の著作権通知を表示することができる。 Although copyright is not included in the metadata 12 by the content source, when the eBook title (Level 3) are separately sealed, read application (e.g. a reader 92) based on disclosure system, the following message or it can be displayed true copyright notice, such as a similar message.
【0061】 [0061]
「この電子出版物は、どのような形式でも、あるいは電子手段、機械的手段、印刷、コピー、レコーディングなどのどのような手段によっても、あるいはどのような情報記憶装置や検索システムによっても、出版者の文書による同意なくして複製、再配布または再送付を行うことが全面的に禁止されている」。 "The electronic publications, in any form or electronic means, mechanical means, printing, copying, by any means, such as recording, or by any information storage and retrieval system, publishers replicated without the written consent of, to perform the re-distribution or re-sending is totally prohibited ". 著作権通知を表示する動作は、典型的なユーザが彼らのeBookを複写しようとするのを阻止する役割を果たし、彼らが所有権付きの資料を閲覧していることをユーザに認識させるのに有利であると思われる場合におけるeBookの閲覧時の任意の時点で当該通知を表示させることができる。 Operation of displaying the copyright notice, plays the role of a typical user is prevented from trying to copy their eBook, though they have to recognize the user that you are viewing the documentation with ownership it is possible to display the notification at any time during viewing the eBook when that appear to be advantageous.
【0062】 [0062]
<リーダの起動> <Reader start-up of>
上述したように、起動は、完全個別化(すなわちレベル5の)eBookタイトルの購入、ダウンロードおよび閲覧に向けてリーダクライアントをイネーブルする。 As described above, start, fully individualized (i.e., level 5) eBook purchased titles, enabling the reader client towards downloading and viewing. MICROSOFT WINDOWS(登録商標)オペレーティングシステム(または他の汎用オペレーティングシステム)の1つを実行するコンピュータは、基本的には、任意のアプリケーションのセキュリティをハッキングするために誰もが実行処理をデバッグし、「パッチ」(ソフトウェア改造モジュール)を作成することが可能なプラットフォームを開くため、真のコピープロテクト/防止を提供するために、リーダクライアントの周囲にセキュリティフレームワークを確立することが必要不可欠である。 MICROSOFT WINDOWS (registered trademark) computer running one of the operating system (or other general purpose operating system) is basically everyone debug execution process to hacked the security of any application, " to open the platform capable of creating a patch "(software modification module), in order to provide a true copy protection / prevention, it is essential to establish a security framework around the reader client. 「起動」は、リーダ92に対してこのフレームワークを確立する処理である。 "Start" is the process of establishing this framework to the reader 92.
【0063】 [0063]
起動データベースとして、MICROSOFT(登録商標)PASSPORT(商標)のような「ネームスペースオーソリティ」を使用して起動処理を実行するのが好ましい。 As activation database, preferably executes the startup process by using "namespace authority" such as MICROSOFT (R) PASSPORT (TM). PASSPORT(商標)を使用すると、ユーザによる起動認証をその人物にリンクさせることが可能になるため有利である。 With PASSPORT (TM), it is advantageous since it becomes possible to link the activation authentication by the user to the person. ここで用いられる「人物」とは、ユーザに結び付けることができ、またバンド外処理(セキュアソケットレイヤ(secure socket layer)(SSL)に対して使用されるウェブブラウザでのユーザ名およびパスワード形式は当該処理の典型的な実施形態である)によって確実に認証することができる一意的な識別子である。 As used herein, the "person" can be tied to a user, and the user name and password format is the on the web browser, which is used for out-of-band processing (Secure Sockets Layer (secure socket layer) (SSL) it is a unique identifier that can be reliably authenticated by a is) exemplary embodiments of the process.
【0064】 [0064]
「人物」スキーマを使用し、各人は、それに基づいてタイトルを購入した「人物」を使用して起動した任意のリーダで、購入したタイトルを読み取ることができる。 Use the "person" schema, each person is, in any reader you start using the "person" who purchased the title on the basis of it, it is possible to read the title you have purchased. また、プライバシーへの気遣いを軽減しながら業者と起動オーソリティの間のサーバ対サーバ通信を行わなくてもすむように、一度起動したら、複数の業者に対して起動情報を利用可能にすることができる。 Moreover, as it is not necessary to perform the server-to-server communications between the care and mitigation with skill and starting authority to privacy Once activated, it can be made available for activation information to a plurality of skill.
【0065】 [0065]
次に、リーダを起動させる処理について説明する。 Next, a description will be given of a process for starting the reader. ユーザが用途別eBook読取りデバイスを購入するか、または(例えばCD−ROM31、またはインターネットのような広域ネットワーク52を介してのダウンロードによって)PC用リーダソフトウェアを取得すると、ユーザは、リーダを始めて開始するときに(例えばラップトップ/デスクトップアプリケーションのためのセットアップの直後に)リーダを起動するよう勧められる。 If the user to buy the application-specific eBook reader device, or (e.g. CD-ROM 31, or by downloading via the wide area network 52 such as the Internet) to get the reader software PC, the user starts beginning reader It is recommended to start the reader (immediately after the setup of, for example, for laptop / desktop application) at the time.
【0066】 [0066]
例えば、リーダを開始する度に、それが起動されたかどうかを確認することができる(他のソフトウェアオブジェクトも、リーダが起動されたかどうかを確認することができる)。 For example, each time you start the reader, it can be confirmed whether activated (other software objects is also a reader can check whether it has been activated). リーダがまだ起動されていない場合は、リーダは、完全個別化(すなわちレベル5の保護)を必要とするプレミアムタイトルを取得できないことをユーザに通知するダイアログボックスを表示させる。 If the reader is not already running, the reader displays a dialog box informing the user that can not get premium titles that require fully individualized (i.e. protection level 5). 当該通知の例を以下に示す。 An example of the notification below.
【0067】 [0067]
Microsoft(登録商標)リーダのインストールおめでとうございます。 Microsoft Congratulations install (registered trademark) reader. 配布に対して保護されたプレミアムタイトルの購入およびダウンロードに向けてあなたのリーダを使用可能にするためには、それをオンラインで起動させる必要があります。 In order to be able to use your reader towards the purchase and download of protected premium title against distribution, you will need to activate it online.
【0068】 [0068]
そのダイアログは、ユーザがリーダ92を起動することを可能にするボタンを含むことができる(例えば、ダイアログボックスは、「今リーダを起動する」および「後でリーダを起動する」と記された2つのボタンを表示することができる)。 2 the dialog that may include a button that allows the user activates the reader 92 (e.g., a dialog box labeled "start now leader" and "later start the reader" One of the buttons can be displayed). ユーザがレベル5のタイトルの取得に関心をもたない場合にチェックを入れることで、リーダが開始時の起動メッセージの表示を止める、「今後このメッセージを表示させないでください」といったようなメッセージを伴う「チェックボックス」をダイアログボックスに含めることができる。 The user by putting a check in if you do not have an interest in the acquisition of level 5 title, the reader stop the display at the beginning of the start-up message, accompanied by a message such as "Please do not show this message again." it is possible to include a "check box" in the dialog box. リーダが既に起動されている場合は、リーダを起動させた最後のユーザのPASSPORT IDまたは人物IDが、「<人物>に対して起動済み」といったような「スプラッシュ画面」内に表示されることになる。 If the reader has already been started, PASSPORT ID or customer ID of the last user that activates the reader, to be displayed in the "splash screen" like "<person> Started against" Become. ユーザは、任意の小売ウェブサイトからリーダを起動させながら、独立型ブラウザでショッピングを行うこともできる。 The user, while starting the reader from any retail web site, it is also possible to carry out the shopping in the stand-alone browser.
【0069】 [0069]
このシナリオにおいて、業者は、リーダウェブ商取引オブジェクト86、および関連するスクリプトラッパAPIを利用して、リーダ92を開始するリンクおよび/またはボタンを個別処理として表示させることができる。 In this scenario, the merchant, the reader web commerce object 86, and by using the associated script wrapper API, links and / or buttons to start the reader 92 can be a display as individual process. 例えば、業者は、リーダ92を開始して起動機能とし、次いで、あたかもユーザが自分自身でリーダをスタートさせて起動機能を開始しているようにしてユーザに起動工程を案内するスクリプト機能をウェブページに含めることができる。 For example, skilled in the art, a start-up function to start the reader 92, then, as if the web for the user to script function to guide the start-up process to the user in as the start of the start-up function to start the reader on your own page it can be included in. (上述したように、スクリプト機能は、それが実行されるブラウザの種類に応じてACTIVEXコントロールまたはプラグインを使用して開始を実行することができる)。 (As described above, the script function may perform started using ACTIVEX control or plug in accordance with the type of browser it is executed).
【0070】 [0070]
業者は、リーダ92が起動されているかどうかを最初に検出し、リーダ92がまだ起動されていない場合にのみ起動処理を開始する命令を(ウェブ商取引オブジェクト86および関連するスクリプトラッパを使用して)ウェブページに含めることもできる。 Skilled in the art, first to detect whether or not the reader 92 is activated, only an instruction to start the boot process in case the reader 92 has not yet been activated (using the web commerce object 86 and associated script wrapper) It can also be included in the web page. 他のシナリオにおいて、リーダ92は、リーダの「統合ブックストア」機能(例えば、ユーザが、ブラウザを使用することなくeBookを販売する様々なウェブサイトで買い物をすることを可能にする機能)を使用することができ、またリーダ92の「統合ブックストア」機能(またはその一部)から起動処理を開始することが可能になる。 In other scenarios, the reader 92, use the "Integrated Book Store" function of the reader (for example, function that allows a user to shop in a variety of web sites that sell the eBook without having to use a browser) it can be, also makes it possible to start the boot process from the "integrated bookstore" function of the reader 92 (or portion thereof).
【0071】 [0071]
ユーザがリーダ92を起動することを決定したとすると、起動処理は、図5に示すステップを含むことができる。 When a user decides to start the reader 92, the startup process may include the steps shown in FIG. ステップ150において、リーダクライアントは「統合ブックストア」部を切り開き、セキュアソケットレイヤ(SSL)を介して起動サービスに接続し、そこでユーザは、PASSPORT(商標)証明を使用してログインすることが求められる(ステップ152)。 In step 150, the reader client will open up part "integrated bookstore", connected to the start-up service through a Secure Sockets Layer (SSL), where the user will be required to log in using the PASSPORT (TM) certification (step 152). ユーザがPASSPORT(商標)アカウントを所有していない場合は、それに対するサインアップに向けたリンク時に提供されることになる(ステップ154)。 If a user is not own PASSPORT (TM) account, it will be provided at the link towards the sign to it (step 154). サーバが真に起動サーバであることをクライアントが保証できるように、SSL接続を利用して起動サーバを起動ACTIVEXコントロール84にハードコード化するのが好ましい。 As can be guaranteed clients that the server is truly activation server, preferably hard-coding the activation server to start ACTIVEX control 84 using a SSL connection.
【0072】 [0072]
ユーザがPASSPORT(商標)により認証されると(ステップ156)、PASSPORT(商標)APIをユーザエイリアスおよび電子メールアドレスに対して照合する(ステップ158)。 If the user is authenticated by the PASSPORT (TM) (step 156), it checks the PASSPORT (TM) API to a user aliases and e-mail address (step 158). その後、ステップ160から162において、起動サーバは、クライアントが(ACTIVEXコントロールを介して)(上述したように、ユーザのコンピューティングデバイスを実質的に一意に識別するユーザのコンピューティングデバイス上のハードウェアコンポーネントから導くことができる)一意的なハードウェアIDをアップロードすることになる。 Thereafter, at 162 from step 160, the activation server, the client (via the ACTIVEX control) (as described above, the hardware components on substantially uniquely identifies the user computing device to computing device users can be derived from) will upload a unique hardware ID. 次に、これがリーダ92についての最初の起動であるかどうかを判断する(ステップ164)。 Then, which determines whether the first activation of the reader 92 (step 164). (場合によっては、異なるPASSPORT IDによってリーダを複数回起動させることができる。リーダ92が他のPASSPORT IDで既に起動されている場合は、ステップ166に示されるような警告が表示される)。 (In some cases, it may be invoked more than once the leader by different PASSPORT ID. Reader 92 if already started in another PASSPORT ID, as shown in step 166 a warning is displayed).
【0073】 [0073]
ステップ164においてこれが新規の起動であると判断された場合は、ユーザが過去90日間のうちに5を上回る数のリーダを起動したかどうかを判断する。 If this is determined to be a novel activated in step 164, the user determines whether to start the number of reader exceeding 5 in the last 90 days. そうである場合は、ステップ172において、サポート電話番号を含むエラーメッセージを表示し、ステップ198において処理が終了する。 If so, in step 172, displays an error message containing the support telephone number, the process ends at step 198.
【0074】 [0074]
上述したように、過去90日間のうちに起動するリーダの数を5つ以内にとどめるという制限は単に例示的なものにすぎない。 As described above, limitation of the number of readers to start in the last 90 days, kept to five within the merely exemplary. 時間および数によってリーダの起動を制限することは、世界中で何千(または何百万)ものリーダによる閲覧の対象となるレベル5のeBookタイトルが広範囲に流布することを防ぐのに役立つ。 Limiting the reader activation of the time and number helps prevent thousands (or millions) those eBook title level 5 to be viewed by the reader worldwide dissemination extensively.
【0075】 [0075]
しかしながら、本発明の主旨および範囲から逸脱することなく、起動に対する他の制限を課することができるため、図5の例における「90日間で5つのリーダ」の制限は単に例示にすぎない。 However, without departing from the spirit and scope of the present invention, it is possible to impose other restrictions on starting, limiting the "five readers in 90 days" in the example of FIG. 5 is merely illustrative. 例えば、所定の期間が経過した時点で追加的な起動を許可することにより、例えば合計10の起動を限度として続く90日間が経過した後に1つの追加的な起動を許可することにより、図5に示された起動制限を拡大することが可能である。 For example, by permitting an additional start when a predetermined period of time, for example, by 90 days following the activation of the total of 10 as a limit to allow one additional start after a lapse of, in FIG. 5 it is possible to enlarge the indicated start Control.
【0076】 [0076]
90日間のうちにユーザが起動したリーダの数が5以内である場合(あるいはリーダ92の起動が禁止されていない場合)は、ユーザが記入するための起動ページが表示される(ステップ170)。 If the number of the reader the user activates within 90 days is within 5 (or if the activation of the reader 92 is not inhibited), it launch page for the user to fill in is displayed (step 170). ユーザが、不完全な形式でその書式を伝送すると(ステップ174において検出され)、ユーザがその書式を完成するまでそのページが再表示されることになる。 When the user transmits the format in incomplete form (detected in step 174), the user is the page until complete its formatting will be redisplayed.
【0077】 [0077]
次に、ステップ176において、現在の起動がリカバリ(すなわち、既に起動されているが何らかの理由で使用不能または使用不可能な状態になったリーダを「再起動」させる試み)であるかどうかを判断する。 Next, in step 176, it determines whether the current startup is the recovery (i.e., has already been started attempts to "restart" the reader becomes impossible or unusable for any reason) to. 現在の起動がリカバリでない場合は、ユーザおよびリーダに対する新たな記録が作成され、ユーザに関連するリーダの数がインクリメントされる(ステップ180)。 If the current boot is not a recovery, a new record is created for the user and a reader, the number of readers associated with the user is incremented (step 180). 先に生成されたセキュアリポジトリ鍵対がデータベースから検索され(ステップ182)、起動認証も生成される(ステップ184)。 Previously secure repository key pair that is generated is retrieved from the database (step 182), the activation authentication is also generated (step 184). (上述したように、起動認証は、秘密鍵がセキュアリポジトリ鍵対の公開鍵で暗号化された公開/秘密鍵対を含むことができる)。 (As discussed above, activation authentication may include a public / private key pair the private key is encrypted with the public key of the secure repository key pair).
【0078】 [0078]
ステップ186において、起動鍵、ユーザIDおよび装置IDをデータベース(不図示)に保持する。 In step 186, it holds the activation key, the user ID and the device ID to the database (not shown). 好ましくは、それらのセキュアリポジトリ鍵を保持せず、今後作成して配布することが必要な任意の新たなセキュアリポジトリが新たな鍵対を有することになる(そして、その新たなセキュアリポジトリとともに配布される起動認証は保持された起動鍵対を含むことができるが、秘密鍵は(新たな)セキュアリポジトリの(新たな)公開鍵に対して暗号化される)。 Preferably, not retain their secure repository key, any new secure repository that need to create and distribute future will have a new key pair (and is distributed with the new secure repository that although the activation authentication can include the activation key pair which is held, the secret key (new) of the secure repository (new) is encrypted with respect to the public key).
【0079】 [0079]
ステップ176において、この起動がリカバリであると判断された場合は、先の起動から記憶された公開/秘密鍵対を使用して起動認証を生成し(ステップ178)(公開/秘密鍵対は、ステップ186においてそれが保持されたデータベースから検索される)、ステップ188で処理を継続する。 In step 176, if the activation is determined to be recovered, using the preceding has been a public / private key pair stored from start to generate the activation authentication (step 178) (the public / private key pair, it is retrieved from a database held at step 186), and continue in step 188.
【0080】 [0080]
ステップ188において、起動サーバは、セキュアリポジトリ実行ファイル82を生成する。 In step 188, the activation server generates a secure repository executable 82. 好ましくは、セキュアリポジトリ実行ファイル82は、デジタル署名され、装置IDをベースとし、かつ/またはそれに結び付けられる。 Preferably, the secure repository executable 82 is digitally signed, the device ID based and / or tied thereto. 起動サーバは、好ましくはユーザのPASSPORT(商標)IDを介してユーザの人物に結び付けられる起動認証をも生成する。 Activation server preferably also generates a start authentication to be tied to a user of a person through the PASSPORT (TM) ID of the user. 次いで、セキュアリポジトリ実行ファイル82および起動認証がクライアントにダウンロードされる(ステップ188および190)。 Then, the secure repository executable 82 and starts authentication is downloaded to the client (step 188 and 190).
【0081】 [0081]
起動認証は、(例えば、それが結び付けられる人物に関連する認証に含まれるあらゆる情報を保護するために)ダウンロード時に暗号化される。 Activation authentication is encrypted during the download (e.g., it is in order to protect any information contained in the associated authentication to the person tied). その起動認証は、図6に関連して以下に説明するeBook取得処理を通じて(すなわちレベル5タイトルを取得する処理の一部として)、後に「ダウンロード」または「履行」サーバにアップロードされる。 Its activation authentication (as part of the process of acquiring or level 5 titles) through eBook acquisition process described below in connection with FIG. 6, is uploaded to "download" or "performance" server after. ユーザのPASSPORT(商標)IDは、商取引時のアップロードに向けて、(リーダ92が、レジストリを有するコンピューティングデバイスにインストールされるときに)このダウンロードの一部としてPCレジストリで暗号化され、記録される。 PASSPORT (TM) ID of the user, toward the uploading during commerce (reader 92, when it is installed to a computing device having a registry) is encrypted with PC registry as part of the download, it is recorded that. レベル5のタイトルの取得時に、記憶されたPASSPORT ID を、起動認証内のPASSPORT IDと比較することができるように、PASSPORT(商標)IDを(起動認証に含むことができても)起動認証から離して記憶することにより、コンテンツの盗難の防止に寄与する。 At the level 5 titles acquired the stored PASSPORT ID, so that they can be compared with the PASSPORT ID in the boot authentication (also can be included in the activation authentication) PASSPORT (TM) ID from the boot authentication by apart stored, contributing to prevent theft of content.
【0082】 [0082]
ステップ192において、セキュアリポジトリ82および起動認証のダウンロードが成功したかどうかを判断する。 In step 192, it is determined whether or not the download of a secure repository 82 and the start-up authentication was successful. 成功しなかった場合には、事象をログして、再びダウンロードを試みる(ステップ194および192)。 If you did not succeed, and log the event, try the download again (step 194 and 192). ダウンロードが成功した場合は、ステップ196において、ユーザは、リーダ92の起動を「祝う」とともに、起動処理が完了したことを通知するページが提供されることになる。 If the download is successful, in step 196, the user, the activation of the reader 92 with "celebrate", so that the page to notify that the startup processing has been completed is provided.
【0083】 [0083]
一例では、そのページは、「宣伝用」または「無料」のeBookを取得できるリンクを含むことができる。 In one example, the page can include a link that you can get the eBook of "promotional" or "free". このリンクは、宣伝に応じて変化することになる(すなわち、「宣伝」が変われば、サーバは異なるリンクで異なるページをダウンロードすることができる)。 This link will vary depending on the promotion (ie, if Kaware is "propaganda", the server will be able to download a different page in a different link). このリンクも起動ACTIVEXコントロール84によって顕示される方法を利用して、ユーザをリーダ上のライブラリページに戻すことができる。 The links utilize the methods revealed by the activation ACTIVEX control 84, it is possible to return the user to the library pages on the reader. 次いで、ステップ198において処理を終了する。 Then, the process ends at step 198.
【0084】 [0084]
<電子商取引処理の流れ> <Flow of e-commerce processing>
次に図6を参照しながら、eBookタイトルをオンラインで取得および配布する基本的な処理の概要を説明する。 Referring now to FIG. 6, an overview of the basic process of acquiring and distributing eBook title online. 本発明のリーダは、サーバ環境内で対話および動作するように構成されていることがわかる。 Reader of the present invention, it can be seen that is configured to interact and operate in the server environment. 当該例示的なサーバ環境は、特にその全体を本願に引用して援用する、本出願と同時に提出された現地代理人事件記録番号MSFT−0124号に記載されている。 The exemplary server environment are described in particular incorporated by reference in its entirety, the present application with local Attorney Docket record number MSFT-0124 No. filed simultaneously.
【0085】 [0085]
ユーザは、ブラウザまたはリーダ92の「統合ブックストア」機能を利用して、小売サイトを訪れ、小売店が実施するようにブックを選択する(ステップ200)。 The user, using the "integrated bookstore" function of the browser or reader 92, visited retail site, to select a book to retail stores to practice (step 200). 例えば、そのサイトは、ユーザが購入を希望する可能性のある様々なブックを(リンクとして)表示するウェブページを提供することができる。 For example, the site, it is possible to provide a web page for the user to display a variety of books that may wish to purchase (as a link).
【0086】 [0086]
次いで、ユーザは、クレジットカード番号を提示することなどによってそのタイトルに対する支払を行う(ステップ202)(あるいは、ユーザがそのサイトに対するアカウントを有する場合は、記憶されているクレジットカード番号を照合することによって支払を行う。一利用形態では、ユーザのPASSPORT IDを当該番号またはアカウントに照合することができる)。 Then, the user performs a payment for that title, such as by presenting the credit card number (step 202) (or, if the user has an account for that site, by matching credit card number stored make payments. in one use form can match the PASSPORT ID of the user for the number or account). ステップ204において、受領ページとともにその取引を完了させる。 In step 204, to complete the transaction with receipt page. その受領ページは、注文を「確認」したり、または注文に対する謝意を表す情報を含むことができ、また購入された各タイトルをダウンロードするためのリンク(HTTP POSTリクエスト)を含む。 The receipt page contains or "confirmation" of the order, or can contain information that represents the gratitude for the order, also a link to download each title that has been purchased (HTTP POST request). 完全個別化タイトル(レベル5)については、クライアント側のスクリプトが、ウェブ商取引オブジェクト86を介して、起動認証とともにPOSTの本体を占める(例えば、ウェブ商取引オブジェクト86を使用して、小売店のサイトに提供するための起動認証を検索する)。 For a complete individualized title (level 5), client-side script, via the web commerce object 86, occupies the POST of the body along with the start-up authentication (for example, using a web commerce object 86, to the retail site It searches for boot authentication in order to provide).
【0087】 [0087]
一例では、小売店のウェブサイトに起動認証を提供することができ、次いでそれが、(POSTの本体のなかに)暗号ブロブを含むHTTPリクエスト(すなわちPOSTリクエスト)を作成する。 In one example, it is possible to provide a start-up authentication in a retail store web site, then it creates a (POST of Some of the body) HTTP request that contains the encrypted blob (ie POST request). 次いで、(暗号ブロブを含む)HTTPリクエストをクライアントサイトにおけるリンクとして表示させ、(以下に説明するように)クライアントはそのリンクをクリックして購入したタイトルをダウンロードする。 Then, (encryption including a blob) to display the HTTP request as a link in the client site, (as described below) the client to download a title that was purchased by clicking on the link. この典型的なシナリオでは、(好ましくは履行サイトに関与する小売店によって生成される)HTTPリクエストおよび暗号ブロブは、購入者に提供される特定のeBookを識別する情報、ならびに履行サイトがeBookの注文を履行するのに同意した対象となる小売店によって暗号ブロブが生成されたことを履行サイトに対して証明する情報を含む。 In this exemplary scenario, (preferably to be produced by the retailers involved in fulfillment site) HTTP requests and cryptographic blobs order information that identifies a particular eBook provided to the purchaser, and fulfillment site is eBook including information to prove against fulfillment site that cryptographic blobs are generated by retailers for which agreed to fulfill.
【0088】 [0088]
さらに、レベル5のタイトルを購入する場合は、クライアント側のソフトウェアが、POSTの本体に起動認証を追加して、eBookの対称鍵を暗号化し、ユーザの人物に対して起動されるリーダに使用できるようにする。 Further, when purchasing title level 5, the client-side software, by adding activated authentication POST body, encrypts the symmetric key eBook, it can be used in the reader to be activated for the user of the person so as to.
【0089】 [0089]
ステップ206において、リンクのいずれかをクリックすると、ブラウザが、受領ページに指定されたダウンロードまたは「履行」サーバからのダウンロードを開始する。 In step 206, when you click one of the links, the browser starts to download from the download or "fulfillment" server specified in the receipt page. 個別封印(「登録」)コピーについては、ダウンロードサーバが消費者の名称(またはユーザのクレジットカード番号や取引IDなどの小売サイトが決定するほかの識別情報)をタイトルメタデータに追加し、次に当該識別情報を含む新規のメタデータから得られる新規の暗号ハッシュを使用して対称鍵を再封印する。 For individual sealed ( "Register") copy, and add the download server is the consumer's name (or other identifying information that retail site, such as credit card numbers and transaction ID of the user is determined) in the title meta data, then reseal the symmetric key using the new cryptographic hash obtained from the new meta data including the identification information. (含められる特定の情報は、小売店によって決定され、POSTの本体における暗号ブロブの一部として提供される)。 (Specific information to be included is determined by the retail store, is provided as part of the cryptographic blobs in the POST body). 完全個別化コピー(レベル5)については、ブックプレートの作成に加えて、ライセンスが生成され、LITファイルに埋め込まれる。 For a complete individualized copies (Level 5), in addition to the creation of the book plate, the license is generated and embedded in the LIT file. このライセンスは、起動認証のなかの公開鍵で「封印」されたLITファイルを暗号化した対称鍵を含む。 This license, including the symmetric key used to encrypt the LIT files that have been "sealed" with the public key of the among the start-up authentication. ダウンロードが完了すると(ステップ208)、ダウンロードサーバが取引を記録し、クライアント上で、リーダ92を自動的に開始することができる(ステップ210)。 When the download is complete (step 208), the download server records the transaction, on the client, the reader 92 can be started automatically (step 210).
【0090】 [0090]
この時点で、タイトルをローカルストア/LITストア98、あるいはeBookタイトルを記憶するよう設計された他のフォルダまたはディレクトリのなかに移動させることができる。 At this point, it is possible to move the title Some other folders or directories that are designed to store the local store / LIT store 98 or eBook titles. リーダ92を開始すると、eBookをその表紙ページ100に対して開くことができる。 When you start the reader 92, it is possible to open an eBook for the cover page 100.
【0091】 [0091]
本発明によれば、末端ユーザの観点から見れば、レベル3の保護タイトルとレベル5の保護タイトルの間に明確な相違はない。 According to the present invention, from the perspective of the end user, there is no clear difference between the protective title protection title and level 5 of Level 3. 両者はブックプレートを含む(例えば、表紙ページ100上にユーザの名称が含まれる)。 Both include a book plate (for example, include the user's name on the cover page 100). ユーザは、リーダ92がeBookを購入した人物に対して起動されていないインストレーションにレベル5のeBookを移動させようとする場合に始めてその違いを認識する。 The user, recognizes the difference for the first time when the reader 92 is an attempt to move the eBook of level 5 in the installation that has not been started for the person who purchased the eBook. この場合は、レベル5のタイトルは当該リーダ92では開かず、レベル3のタイトルが開くことになる。 In this case, the level 5 title is not opened in the reader 92, will open the level 3 title.
【0092】 [0092]
<DRMシステムクライアントの利用のシナリオ> <Scenario of use of DRM system client>
DRMシステムアーキテクチャは、eBookの消費者が遭遇するいくつかのシナリオによって導かれる。 DRM system architecture, consumer eBook is guided by a number of scenarios encountered. 例示的なシナリオを以下に説明する。 Illustrating an exemplary scenario below. 当該シナリオは、衝動的にブックを購入し、複数のリーダ92でブックを読み、リーダ92を起動させ、かつ失われたタイトルまたは損なわれたタイトルを復旧させる。 The scenario is impulsively bought the book, read a book in a plurality of readers 92, the reader 92 is activated, and to recover the lost title or impaired title. それらのシナリオは、出版物のプロバイダが選択するレベルのコピープロテクトに従って変動する。 These scenarios will vary according to the level of copy protection provider publications choose. そのような変動は、場合によって、ユーザが1つまたは複数のリーダ92に対してタイトルを取得し開くためになすべきことを決定付けるため、ユーザに影響を与えることになる。 Such variations optionally, since that determines that the user is to be done to open to get the title to one or more readers 92, will affect the user.
【0093】 [0093]
<ブックの衝動的購入および読書> <Impulsive purchase and reading of books>
消費者が、ウェブブラウザ、またはリーダアプリケーション92の中の「ブックストア」機能を使用して小売店のウェブサイトを走査するときに、購入すべきブックを選択し(例えば「ショッピングカート」を構築し)、小売サイトの規則および/または手順に従ってチェックアウトに進む。 Consumers, built at the time of scanning the web site of retail stores by using the "book store" function in the web browser or reader application 92, to select should buy the book (for example, "shopping cart" ), proceed to check-out according to the rules of the retail site and / or procedures. 選択したタイトルに関連する(例えば、小売サイト、その代わりに小売サイトがeBookを配布するコンテンツ所有者によって決定されうる)保護のレベルに応じて、小売サイトが消費者を一意に識別する情報を要求する。 Associated with the selected title (e.g., a retail site, and instead the retail site may be determined by the content owner to distribute the eBook) depending on the level of protection, requesting information that uniquely identifies the consumer retail site to. (例えば、タイトルがレベル3で保護されている場合は、ユーザが偽名でタイトルを購入したり、タイトルが不正に配布された場合に検出を回避することができないように、(好ましくは)信用ソースからユーザの名称を取得してメタデータに含める。このシナリオでは、ユーザのクレジットカード番号や取引IDのような、そこから購入者を追跡できる他の情報を利用して同じ目的を満たすことが可能である)。 (For example, if the title is protected at level 3, as the user can buy the title pseudonym, title can not be avoid detection when it is illegally distributed, (preferably) Credit Source get the name of the user from the inclusion in the metadata. in this scenario, such as a credit card number and transaction ID of the user, can satisfy the same purpose by using other information can be tracked buyer therefrom in is).
【0094】 [0094]
タイトルがレベル5で保護されている場合は、小売サイトは、コンテンツキーを正しく暗号化するために、(好ましくは、ウェブ商取引オブジェクト86を関連スクリプトラッパとして使用することにより取得された)起動認証をも必要とすることになる。 If the title is protected at level 5, the retail site, in order to properly encrypt the content key, the (preferably obtained by the use of web commerce object 86 as an associated script wrapper) activation authentication will also be required. カスタマ/ブラウザが取引を完了させるための必要情報を提供できない場合は、小売サイトは、必要なステップを(例えば、その工程、ならびにどのようにしてそれらを遂行し、かつ/または追従されるハイパリンクを提供できるかを説明するウェブページの形式で)カスタマに提供する。 If the customer / browser can not provide the necessary information to complete the transaction, retail site, the necessary steps (e.g., hyperlink to the process, and how to perform them, and / or follow the in the form of a web page to explain how it is possible to provide) to provide to the customer. 取引を完成させたら、カスタマは、取引を確認するための受領書(すなわち注文確認ページ)を受け取るか、あるいは小売サイトの規則および方針に従って彼らの取引の処理に伴う問題を報告する通知エラーを受け取ることが好ましい。 Once you've completed the transaction, the customer receives a notification error to report the problems associated with the processing of their transactions or receive a receipt to confirm the transaction (ie, the order confirmation page), or in accordance with the rules and policies of the retail site it is preferable.
【0095】 [0095]
次に、購入者は、小売サイトが定めた規則および方針に従って、彼らが購入したブックに対する受領書に埋め込まれたダウンロード命令に従う。 Then, the purchaser, in accordance with the rules and policies that retail site is determined, in accordance with the download instructions that they were embedded in the receipt for the book that you have purchased. (例えば、その受領書は、eBookのダウンロードを開始するためにユーザがクリックすべきハイパリンクを含むことができる)。 (E.g., the receipt can include a hyperlink to be user clicks to start downloading the eBook). eBookをダウンロードした後に、リーダ92によって読み取るためにそれを開くことができる。 After downloading the eBook, you can open it for reading by the reader 92.
【0096】 [0096]
<複数のリーダでのブックの読取り> <Reading of the book in the plurality of reader>
消費者は、複数の読取りプラットフォーム、例えばデスクトップPC、ラップトップ、パームトップまたはeBookデバイスでタイトルを読み取れることを期待する。 Consumers expect more of reading platforms, for example, a desktop PC, a laptop, that read the title in the palm top or eBook device. 本発明のDRMシステムはそのような利用法に備えるものである。 DRM system of the present invention is to provide for such usage. DRMシステムの一部として、出版者、ディストリビュータおよび業者が、eBookタイトルを暗号化するのに使用される対称鍵の保持者でありうる。 As part of the DRM system, publishers, distributors and skill, it can be an eBook title holder of symmetric key used to encrypt. 好ましくは、タイトルまたはSKU/ISBN/EAN毎に1つの鍵を使用する。 Preferably, use one of the keys for each title or SKU / ISBN / EAN. 対称鍵はタイトルを開くのに必要とされ、購入時にライセンス/DRMストリームに埋め込まれる。 Symmetric key is needed to open the title, it is embedded in the license / DRM stream at the time of purchase. 対称鍵を暗号化し、その後埋め込む処理をここでは「封印(sealing)」と呼ぶ。 A symmetric key to encrypt, in this case the subsequent embedding process is referred to as "seal (sealing)". 対称鍵は、消費者の起動認証鍵対に関連する公開鍵を使用して暗号化するか、あるいはソースおよび個別封印コピーの場合は、メタデータの暗号ハッシュで暗号化することができる。 Symmetric key, either encrypted using the public key associated with the consumer of the activation authentication key pair, or if the source and the individual sealed copy can be encrypted with cryptographic hash of the metadata.
【0097】 [0097]
複数のリーダ92で暗号化されたタイトルを読み取るために、リーダ92のインタンスは、そのタイトルのライセンス/DRMストリームに埋め込まれた対称鍵14Aにアクセスできることが必要である。 In order to read the encrypted title on multiple readers 92, Instantiation of the reader 92, it is necessary to be able to access the symmetric key 14A embedded in the license / DRM stream of the title. ある人に対して完全に個別化されていない保護タイトル(例えばレベル2、3または4のタイトル)の場合は、タイトルのメタデータを使用して(例えばハッシングして)、対称鍵14Aを開封し、恐らくは解読することによって対称鍵14Aへのアクセスが遂行されるが、それは好ましくはDRMマネージャ80によって行われる。 For protection titles not fully individualized to a person (e.g., level 2, 3 or 4 titles), using metadata title (e.g., hashing), opening the symmetric key 14A Although access to the symmetric key 14A is performed by possibly decrypt, it is preferably performed by the DRM manager 80. このシナリオでは、タイトルの業者/ディストリビュータが、(例えばレベル3のタイトルの場合は正当な所有者の名称を含むことができる)タイトルのメタデータのハッシュからプログラムによって生成される暗号ハッシュで対称鍵14Aを暗号化する。 In this scenario, the title of the skilled / distributors, (for example, in the case of the level 3 title may contain the name of the rightful owner) symmetric key 14A in the cryptographic hash is generated by the program from a hash of the metadata title the encrypted. 次いで、リーダ92および/またはDRMマネージャ80は、同じハッシュアルゴリズムを使用して、対称鍵を開封する。 Next, the reader 92 and / or DRM manager 80, using the same hash algorithm, to open the symmetric key. 新しいメタデータは異なるハッシュを生じることにより、リーダソフトウェアは対称鍵14Aを解読/開封できなくなるため、タイトルのメタデータのコンテンツを改竄するユーザは、eBookタイトルを読み取ることができなくなる。 By generating new metadata different hash, because reader software no longer able to decrypt / open the symmetric key 14A, a user to tamper with the contents of the metadata title, it becomes impossible to read the eBook titles.
【0098】 [0098]
完全個別化(レベル5)タイトルの場合は、対称鍵14Aは、ユーザの起動認証の公開鍵によって暗号化され、ライセンスに挿入され、ダウンロードに先立ってそのライセンスがストリーム14A内のDRM記憶装置14に挿入される(図4を参照)。 For fully individualized (level 5) titles, symmetric key 14A is encrypted by the public key of the user of the activation authentication, is inserted into the license, the license prior to downloading the DRM storage device 14 in the stream 14A It is inserted (see Figure 4). 上述したように、特定の人物に対して起動された各リーダ92は、その人物に関連する公開/秘密鍵対を含む起動認証を有する。 As described above, each of the reader 92 is activated for a particular person, it has a startup authentication including public / private key pair associated with the person. したがって、特定の人物に対して起動された任意のリーダ92でタイトルを読み取ることができる。 Therefore, it is possible to read the titles on any reader 92 is activated for a particular person. 上述したように、起動認証は、起動処理時に取得される。 As described above, the activation authentication is acquired during the startup process. 前述の「ライセンス」は、以下により詳細に説明するが、消費者がコンテンツを購入したら行使できる権利を定める構成体で、存在する場合は、コンテンツ鍵(すなわち対称鍵)をも含む。 "License" described above, it will be described in more detail below, in the construct that consumers determine the right to exercise Once you buy the content, if present, also includes a content key (ie, symmetric key).
【0099】 [0099]
クライアントアーキテクチャ90′は、上述のように、起動認証秘密鍵が暗号化された形式で記憶され、セキュアリポジトリ82を使用してその公開鍵を暗号化秘密鍵に適用することによって取得される場合に、起動認証からの秘密鍵を適用することによって、レベル5のタイトルのライセンスに含まれる暗号化対称鍵を解読する。 Client architecture 90 ', as described above, if the boot authentication secret key is stored in encrypted form, it is obtained by applying the encryption private key public key using the secure repository 82 , by applying the private key from the activation authentication, decrypting the encrypted symmetric key included in the license of the level 5 titles. それに合わせてレベル5のタイトルが作成された証明(すなわち人物)を用いてリーダ92が起動されたことを確認すると、ユーザが複数のリーダ92でタイトルを読み取ることを可能にするためにそれ以上の動作を必要としない。 When the combined level 5 titles it reader 92 using certificate was created (i.e., a person) to confirm that it has been activated, the user is more in order to be able to read the titles on multiple readers 92 It does not require an operation.
【0100】 [0100]
さらに、レベル5のタイトルの場合でも、リーダが正しい人物に対して起動されていることを確認する動作は暗示的に行われる。 Furthermore, even in the case of level 5 titles, the operation to ensure that the reader has been invoked for the correct person is implicitly performed. すなわち、リーダ92がレベル5のタイトルと関連する人に対して起動されていない場合は、リーダ92は、コンテンツストリーム16を解読するのに必要とされる対称鍵14Aにリーダがアクセスすることを可能にする起動認証(およびその秘密鍵)へのアクセスをもたないことになる。 That is, when the reader 92 is not activated to a person associated with the level 5 titles, the reader 92 allows the reader to access the symmetric key 14A, which is needed to decrypt the content stream 16 will not have access to start-up authentication (and its secret key). リーダ92に合わせて購入されたすべてのレベル5のタイトルは、リーダ/人物に関連する起動認証に含まれる公開鍵に対してそれらのコンテンツ鍵を暗号化する。 All levels 5 purchased in accordance with the reader 92 title encrypts their contents key to the public key contained in the activation authentication associated with the reader / person.
【0101】 [0101]
ユーザが他のリーダ92をインストールまたは購入する場合は、ユーザは、同じ人物でその新たなリーダを起動して同じ起動認証(あるいは、より厳密にいうと、秘密鍵が、上述したように、新たな読取りデバイス/インストレーションに存在するセキュアリポジトリの公開鍵で暗号化される同じ公開/秘密鍵を備えた同等の起動認証)を受け取るだけでよい。 If a user installs or buy another reader 92, the user activates the new leader of the same person the same boot authentication (or speaking more strictly, the private key, as described above, a new a reading device / present in the installation of an equivalent with the same public / private key is encrypted with the public key of the secure repository activation authentication) may only receive.
【0102】 [0102]
対称鍵14Aを取得するための他の変形形態はオープンカードによるものである。 Other variations to obtain the symmetric key 14A is due to open the card. オープンカードは、それぞれ、それに対してタイトルが封印される鍵または鍵対を含む。 Open Card each include a key or key pair title is sealed thereto. ユーザが、異なるリーダ92で同じタイトルを読み取ることを希望する場合は、オープンカードスロットを有するデバイスにリーダ92をインストールしなければならない。 If the user wishes to read the same title on different reader 92 must install the reader 92 to a device having an open card slots. よって、ユーザがデバイスにオープンカードを挿入すると、タイトルが自動的に可読になる。 Therefore, when the user inserts an open card into the device, the title is automatically readable. したがって、タイトルは、実際は特定の起動認証および/または人物ではなくカードに結び付けられているため、ユーザが複数のリーダ92でオープンカードベースのタイトルを読み出すことを希望する場合に特殊な工程が必要とされない。 Therefore, the title is actually because it is tied to a specific activation authentication and / or not a person card, requires special process when the user wishes read the open card-based titles on multiple readers 92 not.
【0103】 [0103]
<リーダの更新または交換> <Reader of the update or replacement>
ユーザが自分のリーダを紛失、交換または更新した場合は、そのユーザは、その新しいリーダで先に購入したタイトル(例えばレベル5のタイトル)を読み取れることが重要である。 The user lost his reader, if you have replaced or updated, the user, it is important to read the title, which was purchased earlier in the new reader (for example of level 5 titles). 本発明の一態様によれば、ユーザが複数のリーダ92で読み取ることを可能にする同じメカニズムを使用して、ユーザが先に購入したコンテンツを新しいリーダ92で読み取れるようにする。 According to one aspect of the present invention, using the same mechanism that allows the user to read by multiple readers 92, user to read the content purchased earlier in the new reader 92. すなわち新しいリーダ92は、必要な起動認証(ユーザの人物に対して発行された先の起動認証に含まれる鍵対を備えた起動認証)を取得する。 That new reader 92 obtains the necessary activation authentication (activation with a key pair contained in published earlier activation authentication for the user of the person authentication).
【0104】 [0104]
上述の方法でリーダ92の起動の回数を制限することにより、更新/交換処理を単純化する。 By limiting the number of activation of the reader 92 in the manner described above, to simplify the update / replacement process. ユーザが起動に対する適用可能な限界を超過していなければ、あたかもそのユーザが所有するいくつかのリーダの他の1つを起動しているように新規/更新/交換リーダ92を起動することが可能である。 If the user does not exceed the limits applicable for the start, though it is possible that the user activates the new / updated / replace leader 92 as running one of several other readers owned it is. ユーザは、起動認証を削除することによって古いリーダの起動を「取り消す」ことができるが、起動認証(例えばユーザが、起動認証およびセキュアリポジトリ82を取得するためにコンタクトする起動サーバ)は、起動認証が削除されていること、または回復可能にバックアップされていないことを何らかの方法で検証する必要がないため、そうすることによって、特定の人物に対する有効起動の回数が増加するとは限らない。 The user can "undo" the start of the old reader by removing the activation authentication, activation authentication (e.g. activation server the user, to contact in order to obtain the activation authentication and secure repository 82), activation authentication since There it has been removed, or there is no need to verify in some way that is not recoverable backup, by doing so, not necessarily the number of effective activation increases for a particular person. したがって、本発明の一実施形態では、起動認証の削除は、特定の人物についての新たな起動に対する環境的制限を「再設定」するものではない。 Thus, in one embodiment of the present invention, deletion of the activation authentication is not intended to "reconfigure" the environmental restrictions for newly activation of a particular person.
【0105】 [0105]
<紛失または損傷したタイトルの復旧> <Lost or damaged restoration of title>
ユーザは、例えばeBookファイル10を取外し可能磁気ディスク29、光ディスク31または取外し可能不揮発性メモリカードにコピーすることによってタイトルをバックアップすることができる。 The user can back up the title by copying example eBook file 10 a removable magnetic disk 29, optical disk 31 or a removable non-volatile memory card. 特定の読取りデバイスの主要記憶装置上のタイトルが紛失したり、または損傷を受けた場合は、バックアップ記憶装置からそのタイトルを復元することができる。 If the primary storage device on the title of the particular reading device has received or lost, or damaged, it is possible to restore the title from the backup storage device. しかし、何らかの理由で、タイトルのバックアップがとられていない場合は、紛失または損傷したタイトルを小売店から取り寄せることにより復旧させることも可能である。 However, for some reason, if the title backup has not been taken, it is also possible to recover by request a lost or damaged title from a retail store. 例えば、ユーザは、タイトル購入から受領ページ(すなわちダウンロードリンクを含むページ)を保持し、単にリンクを「再訪問」してダウンロードサーバに接続して、そのタイトルを具体化するeBook(「LIT」)ファイル10の新しいコピーを入手することができる。 For example, a user holds the receipt page (ie the page that contains the download link) from the title purchase, to connect to the download server simply a link to "re-visit", eBook embodying its title ( "LIT") it is possible to obtain a new copy of the file 10. ユーザは、彼らの受領書を局所的または交互に保持することができ、小売店は、小売店のサーバ上に彼らの受領書を記憶するサービスの提供を選択することができる。 The user, their receipt can be held locally or alternately, retailers may choose to provide services for storing their receipt on the retail server.
【0106】 [0106]
しかし、本発明の好ましい実施形態では、ダウンロードリンクをそれが発行された後に(例えば1時間以内に)所定の回数より多くクリックすると、ダウンロードサーバがタイトルのダウンロードを拒否するように、受領書は有効期限を設けている(例えば、ダウンロードサーバに接触するためにクリックするリンクに関連する暗号ブロブはそこに有効期限を導入することができる)。 However, in a preferred embodiment of the present invention, when more clicks than (e.g. 1 hour within) a predetermined number of times after the download link it was issued, as download server rejects the downloading of the title, receipt valid it is provided time limit (e.g., cryptographic blobs associated with links to click to contact the download server may be introduced expiration there). この場合は、小売店は購入記録を保持し、受領書/ダウンロードリンクの新たなコピーを提供することができる。 In this case, retailers holds purchase record, it is possible to provide a new copy of the receipt / download link. 紛失または損傷したeBookタイトルを復旧させるために、ユーザは、そのeBookタイトルの購入元である業者に接続しなければならない。 In order to recover the lost or damaged eBook title, the user must connect to the skilled in the art of the purchase source the eBook title. ユーザが識別された後に、その業者サイトはユーザに対して受領書のリストを提示し、ユーザはその中から適切な受領書を選択することになる。 After the user is identified, the merchant site presents a list of receipt to the user, the user will select the appropriate receipt from.
【0107】 [0107]
次いで、ユーザは、復旧させたいと思うタイトルを突きとめ、ダウンロードに向けて提供されたリンクをクリックすることができる。 Then, the user, ascertained the title you want to recover, it is possible to click on the link that has been provided towards the download. あらゆる制約を業者サイトから取り除き、ユーザが、紛失したeBookタイトルを再度ダウンロードできるようにする必要がある。 Remove any constraints from the vendor site, the user, there is a need to be able to download the lost eBook title again. ユーザは装置から装置にタイトルを常に自由にコピーしていたため、一般には業者がタイトルの再ダウンロードを制限する必要はなく(いうまでもなく、レベル5のタイトルは、そのタイトルを購入した人物以外の人物に対して起動されたリーダでは動作しないという条件に従う)、そのためタイトルの再ダウンロードの制限は追加的なコピープロテクトをもたらすものではない。 Since the user had to copy the title to a device from the device always freely, generally it is not necessary to skilled in the art to limit the re-download of the title (of course, the level 5 title, other than the person who purchased the title the reader is activated for the person subject to the condition that does not work), limiting the re-download therefor title does not provide additional copy protection. しかし、業者は再ダウンロードを、業者がそれに対する料金の回収を望むサービスと見なすことができるため、無料「再ダウンロード」の特権を与える判断は業者の裁量で行われる。 However, skilled in the art to re-download, because it can be regarded as a service to skilled in the art wishes the recovery of fees for it, the decision to give the privilege of free "re-download" is carried out in the suppliers of discretion.
【0108】 [0108]
<同一PC上での複数の起動リーダのサポート> <Multiple start-up reader of support on the same PC>
ラップトップおよびデスクトップPC用のリーダは、同一のコンピュータを共用する複数のユーザをサポートするよう設計されることが好ましい。 Reader for laptop and desktop PC are preferably designed to support multiple users sharing the same computer. ユーザが共用するPCに対して異なるローカルアカウントを有するのであれば、リーダは、それぞれのプロフィルおよび「現行ユーザ」レジストリ値で支持された適切なユーザデータスペースにユーザ固有のデータを記憶することができる。 If the user than having different local account for PC sharing, the reader can store user-specific data to the appropriate user data space that is supported by each profile and "current user" registry value . 例えば、該当ユーザのプロフィルに対するトップレベルディレクトリの内部に論理的に含まれるディレクトリの中にeBookファイル10をユーザ毎に記憶することができる。 For example, it is possible to store the eBook file 10 for each user in the directory that contains logically within the top-level directory for profile of that user. 起動処理の場合は、その処理により、起動されているリーダ92およびダウンロードされているコンポーネント(例えばセキュアリポジトリ82および起動認証)が現行のユーザ(例えば、MICROSOFT WINDOWS(登録商標) NTオペレーティングシステムを実行するワークステーション上の現行のログインユーザ)に結び付けられていることを確認することができる。 For activation process, by the process, components that are the reader 92 and downloading is started (e.g. secure repository 82 and the activation authentication) the current user (e.g., performing a MICROSOFT WINDOWS (registered trademark) NT operating system it is possible to confirm that you are tied to the current logged-in user) on the workstation.
【0109】 [0109]
さらに、リーダは、起動されると、それが起動された対象となるユーザについてのPASSPORT(商標)名を、例えばスプラッシュ画面や高速設定ページに表示することができる。 Furthermore, the reader is activated, it can be displayed PASSPORT (TM) name of the user of interest that has been activated, for example, the splash screen and high-speed settings page. 高速設定ページでは、最後にリーダを起動させたユーザに対するPASSPORT(商標)名が、起動リンクの真上に示されることになる。 The fast setting page, finally PASSPORT for users who activates the reader (TM) name, will be shown just above the activation link. これは、完全個別化タイトル(レベル5の保護)に対するショッピング処理時における、起動認証のクライアント側のウェブ商取引オブジェクト86による適切なハンドリング、ならびに暗号化PASSPORT(商標)IDのアップロードを考慮したものである。 This is, at the time of the shopping process for the complete individualized title (protection of level 5), appropriate handling by the client side of the web commerce object 86 of the start-up authentication, as well as taking into account the upload of encryption PASSPORT (TM) ID .
【0110】 [0110]
複数のユーザが例示的な共用システム上で同一のリーダ92を起動することを可能にする処理は以下の通りである。 Process that allows multiple users to launch the same reader 92 on an exemplary shared system is as follows. リーダは、スタートアップを通じてそれが起動されたかどうかをチェックすることになる。 Reader, will be to check whether it has been started through the start-up. このチェックは、HKEY_CURRENT_USER/ソフトウェア/マイクロソフト/eBookに基づいて、ActivationComplete RegKeyに対するチェックを行うことによって実行される。 This check is based on the HKEY_CURRENT_USER / Software / Microsoft / eBook, it is performed by checking for ActivationComplete RegKey. このRegKeyはHKCUブランチに対して記述されているため、それがユーザ固有のものであって、現在コンピュータ上でログオンされているユーザ名に結び付けられることを保証する。 The RegKey because it is described for HKCU branch, it be of user-specific, to ensure that tied to a user name that is logged on the current computer. このRegKeyが見つからないか、または1に設定されていない場合(すなわち起動に成功した場合)は、上述のように、ユーザは工程に従ってリーダを起動する。 If this RegKey not found or not set to 1 (i.e., if successful startup), as described above, the user activates the reader in accordance with the steps. ダウンロードが完了した後に、起動ACTIVEXコントロール84は、PC上で現在ログオンされているユーザに対するユーザ名をオペレーティングシステムに照会する。 After the download is complete, start-up ACTIVEX control 84, to query the user name to the operating system for the user that is currently logged on the PC. ユーザ名が返答されない場合は、ユーザ名として「DefaultUser」を想定する。 If the user name is not answered, it is assumed that "DefaultUser" as the user name.
【0111】 [0111]
次いで、ACTIVEXコントロール84は、レジストリに照会してリーダがインストールされた場所を突きとめる。 Then, ACTIVEX control 84, locate where the reader has been installed to query the registry. 次いで、/<ユーザ名>/セキュアリポジトリ(オペレーティングシステムの照会によって決定される<ユーザ名>)と名付けられることになるMSリーダインストレーションディレクトリに基づいてディレクトリを作成する。 Then, / to create directories on the basis of <username> / Secure repository (determined by querying the operating system <username>) becomes a named it MS reader installation directory. ディレクトリが作成されると、ACTIVEXコントロール82は、そのディレクトリに対するフルパスでHKCU/. When a directory is created, ACTIVEX control 82, HKCU / full path to the directory. . /eBook/セキュアリポジトリ鍵を占有する。 / Occupy the eBook / secure repository key. そのディレクトリにおいて、ACTIVEXコントロール84は、セキュアリポジトリ82および起動認証をインストールする。 In that directory, ACTIVEX control 84, to install a secure repository 82 and the start-up authentication. 次いで、セキュアリポジトリ82の自記録に向けた「インストール」パラメータによってセキュアリポジトリ82を実行する。 Then, performing a secure repository 82 by "install" parameter for the self recording secure repository 82. 上記すべてのステップが成功したとして、ACTIVEXコントロール84は、ActivationComplete RegKeyを記録する。 As all the above steps are successful, ACTIVEX control 84 records the ActivationComplete RegKey.
【0112】 [0112]
<ライセンスフォーマット> <License format>
完全個別化タイトルのダウンロード毎に使用される例示的なライセンスを以下に示す。 Exemplary license used for each download of fully individualized titles shown below. ライセンスは、対称鍵を開封して権利を行使するための要件を定めるのに加えて、ユーザがタイトルを購入すると行使できる権利を定める構成体である。 License, in addition to define the requirements to exercise the right to open a symmetric key, which is a structure that defines the right to exercise the user to purchase the title. ライセンスにおいて表すことが可能な「権利」の例としては、コンテンツの表示(例えばテキストコンテンツの例では、PCのモニタ上でのその読取り)、コンテンツの印刷、またはコンテンツの一部のコピーおよび貼り付けが挙げられる。 Examples of which can be represented in the license "right", (in the example of example text content, the reading on the monitor of the PC) display of the content, printing the content, or a portion of the copy and paste content and the like. 該例示的なライセンスフォーマットは、本発明の範囲を制限することを意図するものではなく、より多くの情報またはより少ない情報を有するほかのライセンスも可能であることがわかる。 The exemplary license format is not intended to limit the scope of the present invention, it is understood that it is also possible to other license with more information or less information.
【0113】 [0113]
ライセンスを表すのに選択される言語はXMLで、ライセンスフォーマットは拡張権利マーク付き言語(XrML)規格に基づいているのが好ましい。 Language chosen to represent a license in XML, preferably license format is based on the extended right marked Language (XrML) standard. これは、使用権を柔軟に記述するのに好適なマーク付き言語である。 This is the preferred marked language to flexibly describe the use rights. XrMLは高いインターオペラビリティに備えるとともに、これらのライセンスを生成して長期間利用されるように管理するコンポーネントに対するあらゆる技術投資に対応することにもなる。 XrML is with provided high interoperability, also to address all technical investment component that manages to be utilized a long period of time to produce these licenses. 好ましい実施形態では、ライセンスに明記された者だけがライセンスを授与される(すなわち、権利の授与が明記されていない場合は拒否される)。 In a preferred embodiment, only the person who has been specified in the license is granted a license (i.e., if the awarding rights is not specified is rejected). しかし、拒否または修正がライセンスに明記されていなければ、デフォルトの権利が想定されるなど、他の仕組みも可能であることを当業者なら理解するであろう。 However, if rejected or modification has not been specified in the license, such as the default of rights is assumed, it will be understood by those skilled in the art that other mechanisms are also possible.
【0114】 [0114]
コラプスドフォーマットにおけるトップレベルタグは以下の通りである。 Top-level tag in the collapse de format is as follows.
【0115】 [0115]
【表1】 [Table 1]
【0116】 [0116]
【表2】 [Table 2]
【0117】 [0117]
上記のXrML構造の第一行は、XrMLライセンスを作成するのに使用されるXML言語のバージョンを定める。 The first row of the above XrML structure defines the version of the XML language used to create the XrML license. 第二行は、XMLファイルを解析するのに使用されるDTDファイルの名称を指定する。 Second row specifies the name of the DTD file used to parse the XML file. BODYタグは、ライセンスの種類、ライセンスが生成されたときに使用されたXrML規格のバージョン、およびそれが発行されたときの日付を提示する。 BODY tags, license type, license version of XrML standard used when it is generated, and date are presented when it is issued. それは、ライセンス全体に対するメタタグで、以下のサブセクション、すなわちWORK、LICENSOR、LICENSEDPRINCIPALSおよびSIGNTUREを有する。 It has in meta tags for the entire license, the following subsections, namely WORK, Licensor, the LICENSEDPRINCIPALS and SIGNTURE. WORKは、使用権を含めて、ライセンスに関するすべての意味的情報を含む。 WORK, including the right to use, including all the semantic information about the license. このフィールドのコンテンツ(タグを含む)は、ハッシュされ署名されたデータを構成する。 The content of this field (including the tag) constitutes a hashed signed data. LICENSORは、ライセンスを発行したエンティティ、通常は小売店に関係する情報を含む。 LICENSOR the entity that issued the license, typically includes information relating to the retail store. LICENSEDPRINCIPALSは、ライセンスに指定された使用権を行使するときに認証しなければならない一連の原理を含む。 LICENSEDPRINCIPALS includes a series of principles that must be authenticated when to exercise the right to use specified in the license.
【0118】 [0118]
SIGNATUREは、LICENSEBODYのハッシュ/ダイジェスト、ならびに使用されたアルゴリズムを含めて、ハッシュがどのようにして作成されたかに関する情報を含む。 SIGNATURE is, LICENSEBODY hash / digest, as well as including the use algorithms, including the information about it was created in the manner which hash is. また、それは、ライセンスを発行するときにライセンサが名付けたアルゴリズムに従って暗号化されたDIGESTを含む。 It also includes DIGEST the licensor is encrypted according to an algorithm named when issuing the license. DIGESTおよびSIGNATUREタグは、改善することができないようにしてライセンス全体を検証するのに使用される認証情報を提示する。 DIGEST and SIGNATURE tag presents as it is not possible to improve the authentication information that is used to validate the entire license.
<BODYタグの構造> <Structure of the BODY tag>
XrMLライセンス構成体の主要タグはBODYタグで、以下のタグを含む。 The main tag of XrML license structure in the BODY tag, including the following tag.
【0119】 [0119]
【表3】 [Table 3]
【0120】 [0120]
【表4】 [Table 4]
【0121】 [0121]
【表5】 [Table 5]
【0122】 [0122]
【表6】 [Table 6]
【0123】 [0123]
【表7】 [Table 7]
【0124】 [0124]
【表8】 [Table 8]
【0125】 [0125]
【表9】 [Table 9]
【0126】 [0126]
【表10】 [Table 10]
【0127】 [0127]
【表11】 [Table 11]
【0128】 [0128]
【表12】 [Table 12]
【0129】 [0129]
【表13】 [Table 13]
【0130】 [0130]
<ライセンス認証> <Activation>
セキュアリポジトリ82は、SIGNATUREおよびDIGESTタグを介してライセンスを認証する。 Secure repository 82 authenticates the license through the SIGNATURE and DIGEST tag. これは、表示されているコンテンツが信用ソースからのものであることをクライアントソフトウェアが検証できるようにしている。 This is to be able to verify the client software is that the content that is displayed is from a credit source. これらのタグのより詳細な例を以下に提示する。 To present a more detailed example of these tags in the following.
【0131】 [0131]
【表14】 [Table 14]
【0132】 [0132]
前述の例は単に説明を目的として提示したもので、どの点からしても本発明を制限するものとして解釈されるべきではないことがわかる。 The foregoing examples merely describes been presented for purposes of, it can be seen that not to be construed as limiting the present invention be from any point. 様々な実施形態を参照しながら本発明を説明したが、ここに用いられている用語は説明および例示についての用語であって、制限についての用語ではないことが理解される。 Has been described with reference to the present invention various embodiments, terms used herein is a term for explanation and illustration, it is understood that not the terms of limitations. さらに、ここでは特定の手段、材料および実施形態を参照しながら本発明を説明したが、本発明はここに開示された特定のものに限定されるのではなく、添付の請求項の範囲に含まれる機能的に同等のあらゆる構造、方法および用途に広げられる。 Moreover, certain measures Although the invention has been described with reference to materials and embodiments, the invention is not limited to the particular disclosed herein, within the scope of the appended claims functionally any structure equivalent to, spread to methods and applications. 本明細書の教示の恩恵を受ける当業者は、それに対する多くの改造を成し遂げることができ、本発明の範囲および主旨から逸脱することなくその態様に変更を加えることができる。 Those skilled in the art having the benefit of the teachings herein, can be accomplished a number of modifications to it without departing from the scope and spirit of the present invention can be modified in its aspects.
【図1】 本発明の態様を実施することができる典型的なコンピューティング環境を示す構成図である。 1 is a block diagram showing an exemplary computing environment in which it is possible to embodiments of the present invention.
【図2】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキテクチャの第1の実施形態の構成図である。 It is a configuration diagram of a first embodiment of a client architecture implementing aspects of a digital rights management system according to the invention, FIG.
【図3】 本発明によるデジタル権利管理システムの態様を実施するクライアントアーキテクチャの第2の実施形態の構成図である。 It is a configuration diagram of a second embodiment of a client architecture implementing aspects of a digital rights management system according to the present invention; FIG.
【図4】 典型的な電子ブック(eBook)タイトルファイルフォーマットを示す図である。 [Figure 4] A typical e-book (eBook) is a diagram showing a title file format.
【図5】 リーダ起動処理を示す流れ図である。 5 is a flow diagram illustrating a reader activation process.
【図6】 本発明によるデジタル権利管理システムを使用してeBookの選択、取得および読取りを行う典型的な処理を示す流れ図である。 [6] Selection of eBook using a digital rights management system according to the present invention, is a flow chart illustrating an exemplary process for obtaining and reading.

Claims (6)

  1. ネットワークインフラストラクチャを介して通信するように構成されたコンピューティングデバイスであって、 A computing device configured to communicate via a network infrastructure,
    第1のデータが記憶されたメモリと、 A memory in which the first data is stored,
    ここで、該第1のデータは、暗号化された情報と、起動認証の秘密鍵に関連して暗号化された対称鍵を有する情報とを含み、 Here, the data of said first, includes the information encrypted, the information having a symmetric key encrypted with respect to the secret key of the activation authentication,
    複数のアプリケーションのいずれかにアクセスすることによって、前記メモリに記憶された前記第1のデータにアクセス可能な管理モジュールと、 By accessing any of the plurality of applications, and accessible management module to the first data stored in said memory,
    複数のアプリケーションのいずれかにアクセスすることによって、前記管理モジュールの起動処理時に、セキュアリポジトリと、該管理モジュールに固有の前記起動認証の秘密鍵とを生成する手段と、 By accessing any of the plurality of applications, the startup process of the management module, a secure repository, means for generating a secret key unique the activation authentication to the management module,
    前記セキュアリポジトリを使用して前記第1のデータにアクセスして、前記起動認証の秘密鍵を用いて前記第1のデータの前記暗号化された対称鍵を解読することによって、前記管理モジュールが起動されたか否かを確認する手段と 複数のアプリケーションのいずれかにアクセスすることによって、前記起動が認証された管理モジュールを用いて前記情報を含む前記第1のデータを読取る手段とを具えたことを特徴とするコンピューティングデバイス。 Accessing the first data using the secure repository, by decrypting the symmetric key that is the encryption of the first data using the private key of the activation authentication, the management module is activated by accessing any means and a plurality of applications to see whether it has been, that the activation has and means for reading said first data including the information with the authenticated management module computing device, wherein.
  2. 前記第1のデータは、ユーザ又は取引に関係する情を含み当該情報は、前記管理モジュールによって前記レンダリングアプリケーションに返還されて前記コンピューティングデバイスで使用されることを特徴とする請求項1記載のコンピューティングデバイス。 Said first data includes information you related to the user or transaction, the information is claim 1, characterized in that it is used by the management module the computing device is returned to the rendering application by the computing device according.
  3. 前記ユーザ又は取引に関係する情報は、 ユーザ名称、クレジットカード番号および受領番号からなるグループから選択されることを特徴とする請求項2記載のコンピューティングデバイス。 The user or information related to the transaction, the user name, the computing device according to claim 2, characterized in that it is selected from the group consisting of a credit card number and receipt number.
  4. 前記管理モジュールは、前記第1のデータを返還する前に前記レンダリングアプリケーションを認証することを特徴とする請求項1記載のコンピューティングデバイス。 The management module, the computing device of claim 1, wherein the authenticating the rendering application prior to returning said first data.
  5. 前記管理モジュールは、前記ネットワークインフラストラクチャを介して受領可能なセキュアリポジトリとインターフェース可能で、 The management module, the network infrastructure can secure repository and interface capable received via,
    前記セキュアリポジトリは、第2のデータに鍵を適用することを特徴とする請求項1記載のコンピューティングデバイス。 The secure repository computing device of claim 1, wherein applying the key to the second data.
  6. 前記第2のデータは、前記第1のデータを解読する鍵を備えたことを特徴とする請求項5記載のコンピューティングデバイス。 Said second data, computing device of claim 5, wherein further comprising a key for decrypting the first data.
JP2001547233A 1999-12-17 2000-12-13 Computing device for accessing protected content in rights management architecture Active JP4694077B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
US17231999P true 1999-12-17 1999-12-17
US17231899P true 1999-12-17 1999-12-17
US60/172,318 1999-12-17
US60/172,319 1999-12-17
US09/604,946 US6996720B1 (en) 1999-12-17 2000-06-27 System and method for accessing protected content in a rights-management architecture
US09/604,946 2000-06-27
PCT/US2000/042781 WO2001046783A2 (en) 1999-12-17 2000-12-13 System and method for accessing protected content in a rights-management architecture

Publications (2)

Publication Number Publication Date
JP2003518282A JP2003518282A (en) 2003-06-03
JP4694077B2 true JP4694077B2 (en) 2011-06-01



Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547233A Active JP4694077B2 (en) 1999-12-17 2000-12-13 Computing device for accessing protected content in rights management architecture

Country Status (8)

Country Link
US (4) US6996720B1 (en)
EP (1) EP1242858B1 (en)
JP (1) JP4694077B2 (en)
AT (1) AT386290T (en)
AU (1) AU4717501A (en)
DE (1) DE60038046T2 (en)
ES (2) ES2593311T3 (en)
WO (1) WO2001046783A2 (en)

Families Citing this family (244)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7047411B1 (en) * 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US20010034758A1 (en) * 2000-02-24 2001-10-25 Dan Kikinis Virtual private network (VPN) for servicing home gateway system through external disk management
GB2397916B (en) * 2000-06-05 2004-10-27 Sealedmedia Ltd Digital rights management
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7467141B1 (en) 2000-08-04 2008-12-16 Grdn. Net Solutions, Llc Branding and revenue sharing models for facilitating storage, management and distribution of consumer information
US7016875B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US7487130B2 (en) 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
US7016877B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US7913095B2 (en) * 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
US7072908B2 (en) * 2001-03-26 2006-07-04 Microsoft Corporation Methods and systems for synchronizing visualizations with audio streams
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US9400875B1 (en) * 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US9143545B1 (en) 2001-04-26 2015-09-22 Nokia Corporation Device classification for media delivery
US8180904B1 (en) 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US8990334B2 (en) * 2001-04-26 2015-03-24 Nokia Corporation Rule-based caching for packet-based data transfer
US20060167985A1 (en) * 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US9032097B2 (en) * 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US20080021836A1 (en) 2001-05-31 2008-01-24 Contentguard Holding, Inc. Method and system for subscription digital rights management
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
WO2002101580A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7224805B2 (en) 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
CN101232504B (en) 2001-08-06 2012-09-19 捷讯研究有限公司 System and method for processing encoded messages
EP1417838A1 (en) * 2001-08-09 2004-05-12 Matsushita Electric Industrial Co., Ltd. Unified rights management for ipmp system
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
DE10143496A1 (en) * 2001-09-05 2003-03-27 Siemens Ag Transmitting messages in communications system involves transmitting message with related copyright information indicating that message is subject to copyright protection
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US7320075B2 (en) * 2001-11-20 2008-01-15 Safenet, Inc. Software protection method utilizing hidden application code in a protection dynamic link library object
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
WO2003050715A1 (en) * 2001-12-10 2003-06-19 Redbank Manor Pty Ltd A system for secure distribution of electronic content and collection of fees
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US20030233169A1 (en) * 2002-03-14 2003-12-18 Contentguard Holdings, Inc. System and method for expressing usage rights using light signals
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
CN1692323A (en) 2002-12-19 2005-11-02 国际商业机器公司 A method for providing of content data to a client
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US7761176B2 (en) 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US7191193B2 (en) 2003-01-02 2007-03-13 Catch Media Automatic digital music library builder
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8694352B1 (en) 2003-04-22 2014-04-08 Reflexis Systems, Inc. System and method for providing handheld field force data gathering automation in a big box retail environment
AU2004264582B2 (en) * 2003-06-05 2010-05-13 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
JP4424465B2 (en) * 2003-06-09 2010-03-03 ソニー株式会社 Information equipment, information server and information processing program
JP4588991B2 (en) * 2003-07-30 2010-12-01 美恵子 露崎 File class management system
GB2406922B (en) * 2003-10-09 2005-11-23 Vodafone Plc Data processing
JP4250510B2 (en) * 2003-11-26 2009-04-08 株式会社東芝 Content distribution service providing system and the content distribution device and the user terminal
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050132207A1 (en) * 2003-12-10 2005-06-16 Magda Mourad System and method for authoring learning material using digital ownership rights
US9286445B2 (en) * 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system
US20050144408A1 (en) * 2003-12-24 2005-06-30 Kenji Ejima Memory protection unit, memory protection method, and computer-readable record medium in which memory protection program is recorded
US7617531B1 (en) 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
US7260186B2 (en) * 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
EP1621958A3 (en) * 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
US7849100B2 (en) * 2005-03-01 2010-12-07 Microsoft Corporation Method and computer-readable medium for generating usage rights for an item based upon access rights
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US7631013B2 (en) * 2005-04-06 2009-12-08 Sierra Interactive Systems, Inc. System and method for publishing, distributing, and reading electronic interactive books
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP2007004605A (en) * 2005-06-24 2007-01-11 Brother Ind Ltd Communication system, client, server, and program
KR100648926B1 (en) * 2005-07-11 2006-11-16 삼성전자주식회사 Image forming apparatus having function of embedding user identification information into scan data and method thereof
US8660573B2 (en) * 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
GB2430771A (en) * 2005-09-30 2007-04-04 Motorola Inc Content access rights management
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US9116891B2 (en) * 2005-12-16 2015-08-25 Bby Solutions, Inc. Media content router
US8028039B1 (en) 2005-12-23 2011-09-27 Reflexis Systems, Inc. System and method for communicating data between wireless mobile hand-held computer and a back-end computer system
US7861281B2 (en) 2005-12-30 2010-12-28 Reflexis Systems, Inc. System and method for facilitating the transfer of information relating to quality of an organization
US7957990B2 (en) 2005-12-30 2011-06-07 Reflexis Systems, Inc. System and method for managing asset installation and evaluation
US7708202B2 (en) 2005-12-30 2010-05-04 Reflexis Systems, Inc. System and method for facilitating sales utilizing customer relationship management technology
US20070191975A1 (en) * 2006-01-20 2007-08-16 Sanmina-Sci, A Delaware Corporation Secure content delivery device
US8166501B2 (en) * 2006-01-26 2012-04-24 Sony Corporation Scheme for use with client device interface in system for providing dailies and edited video to users
US9196304B2 (en) * 2006-01-26 2015-11-24 Sony Corporation Method and system for providing dailies and edited video to users
EP1984889A2 (en) * 2006-02-08 2008-10-29 Imagineer Software, Inc. Secure digital content management using mutating identifiers
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US7853945B2 (en) * 2006-02-22 2010-12-14 Michael Kramer Integrated computer server imaging
US20070198428A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Purchasing of computer service access licenses
US20070198427A1 (en) * 2006-02-22 2007-08-23 Microsoft Corporation Computer service licensing management
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) * 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7471236B1 (en) * 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
CN100454921C (en) 2006-03-29 2009-01-21 华为技术有限公司 Digital copyright protecting method and system
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US8208605B2 (en) * 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7827275B2 (en) * 2006-06-08 2010-11-02 Samsung Electronics Co., Ltd. Method and system for remotely accessing devices in a network
US20070288487A1 (en) * 2006-06-08 2007-12-13 Samsung Electronics Co., Ltd. Method and system for access control to consumer electronics devices in a network
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US20080040613A1 (en) * 2006-08-14 2008-02-14 David Carroll Challener Apparatus, system, and method for secure password reset
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7840490B1 (en) * 2006-08-30 2010-11-23 United Services Automobile Association (Usaa) Comprehensive software licensing management system
WO2008039469A2 (en) * 2006-09-26 2008-04-03 Telecommunication Systems, Inc. Location object proxy
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US20080090546A1 (en) * 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US7966013B2 (en) * 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US20080235603A1 (en) * 2007-03-21 2008-09-25 Holm Aaron H Digital file management system with dynamic roles assignment and user level image/data interchange
WO2008116082A1 (en) * 2007-03-21 2008-09-25 Industrial Color, Inc. Digital file management system with unstructured job uploads, dynamic roles assignment and user level image/data interchange, and file mapping for high resolution and other images
US8452967B2 (en) * 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
WO2009038726A1 (en) 2007-09-17 2009-03-26 Telecommunication Systems, Inc. Emergency 911 data messaging
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
EP2245536B1 (en) * 2008-01-27 2018-10-24 Citrix Systems, Inc. Methods and systems for remoting three dimensional graphics
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US10089306B1 (en) 2008-03-31 2018-10-02 Amazon Technologies, Inc. Dynamically populating electronic item
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892630B1 (en) 2008-09-29 2014-11-18 Amazon Technologies, Inc. Facilitating discussion group formation and interaction
US9268735B2 (en) * 2008-09-30 2016-02-23 Oracle America, Inc. Loadable and modular conditional access application
US8892128B2 (en) * 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
WO2010044837A1 (en) 2008-10-14 2010-04-22 Telecommunication Systems, Inc. Location based proximity alert
US9083600B1 (en) 2008-10-29 2015-07-14 Amazon Technologies, Inc. Providing presence information within digital items
US8706685B1 (en) 2008-10-29 2014-04-22 Amazon Technologies, Inc. Organizing collaborative annotations
JP5681641B2 (en) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド Specifically of the media guide for the online content, collection and automatic generation
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US8296423B2 (en) * 2009-06-08 2012-10-23 Sony Corporation Intelligent routing
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
BR112012003212A8 (en) * 2009-08-13 2016-05-17 Andras Vago intelligent peripheral device and a system for authentication and verification of individuals and / or documents through a secure service multifunction authentication data storage capacity.
CN102053926A (en) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 Storage device and data security control method thereof
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US20110153619A1 (en) * 2009-12-22 2011-06-23 International Business Machines Corporation Personalized content links
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
TWI425455B (en) * 2009-12-25 2014-02-01 Inventec Appliances Corp A method for communicating based on electronic book device and the system thereof
CN102110200A (en) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 Authentication method capable of being executed by computer
US9501582B2 (en) * 2010-05-10 2016-11-22 Amazon Technologies, Inc. Providing text content embedded with protected multimedia content
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
US8613061B2 (en) 2010-09-01 2013-12-17 Blackberry Limited Methods and apparatus to implement electronic book viewers
US8775797B2 (en) 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8984293B2 (en) 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9684635B2 (en) * 2011-03-21 2017-06-20 Adobe Systems Incorporated Packaging, distributing, presenting, and using multi-asset electronic content
US9251130B1 (en) 2011-03-31 2016-02-02 Amazon Technologies, Inc. Tagging annotations of electronic books
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US20120259720A1 (en) * 2011-04-06 2012-10-11 Ebay Inc. Method and system to confirm ownership of digital goods
US9646292B2 (en) * 2011-08-24 2017-05-09 Follett Corporation Method and system for distributing digital media content
US8964977B2 (en) * 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9741061B2 (en) 2012-03-01 2017-08-22 Sarah Nash Brechner System and method for personal customization of digital content
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
JP5137046B1 (en) * 2012-05-31 2013-02-06 株式会社イースティル Series data protection methods and sequence data protection program
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US20140115056A1 (en) * 2012-10-22 2014-04-24 Apple Inc. Book thinning
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
CN104639592B (en) * 2013-11-15 2018-09-28 华为技术有限公司 Cloud information synchronization between the storage gateway systems and methods, and the cloud storage gateway
WO2015079004A1 (en) 2013-11-29 2015-06-04 Koninklijke Philips N.V. Method and apparatus for supporting verification of a contract
US9866534B2 (en) 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
US9152806B2 (en) 2013-12-06 2015-10-06 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source
US20150205938A1 (en) * 2014-01-18 2015-07-23 Nuri Ruhi Dagdeviren System and method for copyright rule implementation
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9633228B1 (en) * 2014-05-21 2017-04-25 Haim Maimon Verifiable media system and method
US9692748B2 (en) 2014-09-24 2017-06-27 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513289A (en) * 1995-02-01 1998-12-15 ベンソン,グレグ Method and system for managing data objects so as to satisfy the predetermined conditions of use

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
CA1243993A (en) * 1983-07-04 1988-11-01 Westland Plc Helicopter rotor blade
US4688169A (en) 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5191573A (en) 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
JPH0220188A (en) * 1988-07-07 1990-01-23 Nec Corp Pay television receiver
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
WO1993009490A1 (en) 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5359659A (en) 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
JPH07212355A (en) * 1994-01-20 1995-08-11 Sony Corp Transmission data receiver
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
JPH0823315A (en) 1994-07-08 1996-01-23 Sony Corp Information presetting system
JPH08125651A (en) 1994-10-28 1996-05-17 Hitachi Ltd Signal processing device
US5625963A (en) * 1994-11-01 1997-05-06 American Sporting Goods Corp. Sole construction for footwear
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5654746A (en) 1994-12-01 1997-08-05 Scientific-Atlanta, Inc. Secure authorization and control method and apparatus for a game delivery service
CN100365535C (en) 1995-02-13 2008-01-30 英特特拉斯特技术公司 Systems and methods for secure transaction management and electronic rights protection
JP3229152B2 (en) * 1995-02-13 2001-11-12 周樹 是枝 Information registration system and information how to register
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
AT279065T (en) 1995-06-07 2004-10-15 Divine Technology Ventures Access control and monitoring system for internet server
US5883955A (en) 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5999622A (en) 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
WO1997025798A1 (en) * 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
EP0824751A1 (en) * 1996-03-08 1998-02-25 Philips Electronics N.V. Multichannel magnetic head
JP3486043B2 (en) 1996-03-11 2004-01-13 株式会社東芝 Method of operation of the software distribution system and software system
US5961603A (en) 1996-04-10 1999-10-05 Worldgate Communications, Inc. Access system and method for providing interactive access to an information source through a networked distribution system
JPH10214233A (en) * 1996-04-15 1998-08-11 Toshiba Corp Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
JPH09292988A (en) * 1996-04-25 1997-11-11 Brother Ind Ltd Information recording medium and information recording medium supply system
US5809145A (en) 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6067582A (en) 1996-08-13 2000-05-23 Angel Secure Networks, Inc. System for installing information related to a software application to a remote computer over a network
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6035403A (en) 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6021492A (en) 1996-10-09 2000-02-01 Hewlett-Packard Company Software metering management of remote computing devices
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
JPH10126406A (en) 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd Data cipher system in network
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
WO1998047259A2 (en) 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
EP0970411B1 (en) 1997-03-27 2002-05-15 BRITISH TELECOMMUNICATIONS public limited company Copy protection of data
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
JP3792896B2 (en) 1997-05-13 2006-07-05 株式会社東芝 Information reproducing apparatus and information reproducing method
US6668325B1 (en) 1997-06-09 2003-12-23 Intertrust Technologies Obfuscation techniques for enhancing software security
JP3758316B2 (en) 1997-07-07 2006-03-22 富士ゼロックス株式会社 Software license management apparatus and method
US6038601A (en) 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
JPH1196674A (en) * 1997-09-22 1999-04-09 Digital Vision Laboratories:Kk Data recording device data reproducing device, and data recording medium
US5991402A (en) 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
JPH11112494A (en) 1997-10-03 1999-04-23 Mitsubishi Electric Corp Client/server system
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
WO1999026123A1 (en) 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11203205A (en) * 1998-01-08 1999-07-30 Fujitsu Ltd Information storage system
JPH11202765A (en) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp Ciphered information processor, ciphered information processing method and recording medium
US7263497B1 (en) 1998-02-06 2007-08-28 Microsoft Corporation Secure online music distribution system
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
EP1121779A4 (en) 1998-10-07 2004-09-15 Nuvomedia Inc Certificate handling for digital rights management system
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US20010011238A1 (en) 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
JP3642946B2 (en) * 1998-03-27 2005-04-27 富士写真フイルム株式会社 Image data encryption output apparatus and an image reproducing apparatus and a digital photograph service system
WO1999055055A1 (en) 1998-04-17 1999-10-28 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
JP3994518B2 (en) 1998-05-11 2007-10-24 ソニー株式会社 Data delivery device and the data distribution of the terminal device
FI105738B (en) 1998-05-29 2000-09-29 Alma Media Oyj Combined, Internet-type network
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
US6331865B1 (en) 1998-10-16 2001-12-18 Softbook Press, Inc. Method and apparatus for electronically distributing and viewing digital contents
US6449645B1 (en) 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
WO2000075760A1 (en) 1999-06-07 2000-12-14 Firepad, Inc. Method and system for preventing the unauthorized use of software
AU2059801A (en) 1999-12-03 2001-06-12 Ourworld Live, Inc. Consumer access systems and methods for providing same
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US6718361B1 (en) 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
US20020004816A1 (en) 2000-04-17 2002-01-10 Mark Vange System and method for on-network storage services
US6606604B1 (en) 2000-05-31 2003-08-12 International Business Machines Corporation Incremental updates of items and prices on a customer's computer to reduce download times for frequently purchased items in e-commerce transactions in a method, system and program
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513289A (en) * 1995-02-01 1998-12-15 ベンソン,グレグ Method and system for managing data objects so as to satisfy the predetermined conditions of use

Also Published As

Publication number Publication date
ES2616250T3 (en) 2017-06-12
US20050108556A1 (en) 2005-05-19
AT386290T (en) 2008-03-15
US8032943B2 (en) 2011-10-04
EP1242858A2 (en) 2002-09-25
DE60038046T2 (en) 2009-04-30
US6996720B1 (en) 2006-02-07
US20050188228A1 (en) 2005-08-25
JP2003518282A (en) 2003-06-03
WO2001046783A3 (en) 2002-05-10
US20090293116A1 (en) 2009-11-26
AU4717501A (en) 2001-07-03
WO2001046783A2 (en) 2001-06-28
US7562395B2 (en) 2009-07-14
DE60038046D1 (en) 2008-03-27
ES2593311T3 (en) 2016-12-07
EP1242858B1 (en) 2008-02-13
US7707643B2 (en) 2010-04-27

Similar Documents

Publication Publication Date Title
JP4148783B2 (en) How to control the execution of the computer program
KR100374524B1 (en) Secure electronic content distribution on cds and dvds
US7249107B2 (en) Redistribution of rights-managed content
US7624451B2 (en) Binding a digital license to a portable or the like in a digital rights management (DMR) system and checking out/checking in the digital license to/from the portable device or the like
EP0999488B1 (en) Self-protecting documents
CN100401271C (en) Data access method and apparatus for storing safety key enciphering (SAKE) equipment to control network
JP5721652B2 (en) System for setting the right to use the digital content to be created in the future
ES2389725T3 (en) Adaptive security mechanism to prevent unauthorized access to digital data
US6920567B1 (en) System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US7162745B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7742992B2 (en) Delivery of a secure software license for a software product and a toolset for creating the software product
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
KR100896625B1 (en) System and method for authenticating software using hidden intermediate keys
JP4406190B2 (en) Digital rights management (drm) computing devices of the secure video card with a system
AU750272B2 (en) Method and system of dynamic transformation of encrypted material
US7171558B1 (en) Transparent digital rights management for extendible content viewers
US20140304778A1 (en) Digital cloud access (pdmas part iii)
US6233567B1 (en) Method and apparatus for software licensing electronically distributed programs
US20040107368A1 (en) Method for digital rights management including self activating/self authentication software
EP0798892B1 (en) Creation and distribution of digital documents
US20040117664A1 (en) Apparatus for establishing a connectivity platform for digital rights management
US20040117663A1 (en) Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US7065507B2 (en) Supervised license acquisition in a digital rights management system on a computing device
US7845014B2 (en) Method and apparatus for implementing digital rights management
US8533860B1 (en) Personalized digital media access system—PDMAS part II

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney


Effective date: 20071212

A621 Written request for application examination


Effective date: 20071212

A521 Written amendment


Effective date: 20080110

A131 Notification of reasons for refusal


Effective date: 20100316

A521 Written amendment


Effective date: 20100520

A02 Decision of refusal


Effective date: 20100727

A521 Written amendment


Effective date: 20101125

RD13 Notification of appointment of power of sub attorney


Effective date: 20101126

A521 Written amendment


Effective date: 20101126

A911 Transfer of reconsideration by examiner before appeal (zenchi)


Effective date: 20101221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)


Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)


A61 First payment of annual fees (during grant procedure)


Effective date: 20110223

R150 Certificate of patent or registration of utility model


FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R250 Receipt of annual fees


R250 Receipt of annual fees


S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer


R250 Receipt of annual fees


R250 Receipt of annual fees


R250 Receipt of annual fees


R250 Receipt of annual fees